漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-036899
漏洞标题:Solidot奇客的资讯站存在存储型XSS漏洞可劫持用户cookie
相关厂商:Solidot科技资讯网站
漏洞作者: jeary
提交时间:2013-09-12 16:41
修复时间:2013-10-27 16:42
公开时间:2013-10-27 16:42
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
我是无意发现,然后无意试了试。
详细说明:
问题出在签名那。这个意外的简单。
地址:www.Solidot.org
首先注册一个帐号,然后签名处直接
没登录还好。如果你作为奇客登录了,那么cookie便被盗取了。
如
触发条件是当你点击我名字的时候,如果我在里面多发一些诱人?或者技术类型的文章?
这个看你计较了,投其所好最容易中了。
百度去科普了以下,得到如下:
一个IT新闻资讯交流平台,以blog播报方式呈现.Solidot是ZDNET中国旗下的一个中国的科技资讯网站,一个奇客的交流社区,其口号是“奇客的资讯,重要的东西”。其成员多为IT技术爱好者,即所谓“奇客”。
看到IT两字,瞬间亮了。。
漏洞证明:
我讲完了。
修复方案:
无任何过滤是要不得的。。
版权声明:转载请注明来源 jeary@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝