漏洞概要
关注数(24)
关注此漏洞
漏洞标题:当当网某分站存储型xss
提交时间:2013-10-21 13:20
修复时间:2013-12-05 13:21
公开时间:2013-12-05 13:21
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-10-21: 细节已通知厂商并且等待厂商处理中
2013-10-21: 厂商已经确认,细节仅向厂商公开
2013-10-31: 细节向核心白帽子及相关领域专家公开
2013-11-10: 细节向普通白帽子公开
2013-11-20: 细节向实习白帽子公开
2013-12-05: 细节向公众公开
简要描述:
当当某分站存储型xss
详细说明:
http://robot.dangdang.com/WebIm/page/officialPortal.jsp
参考: WooYun: 当当网某分站存储型xss漏洞一枚
当然,这里已经修复了。不过依然存在问题,可以绕过。感觉这个页面是内部用的,没必要开放访问吧。。
点击增加新的话题,可以添加标题和内容:
发送如下post请求:
arg参数为传递到服务器的内容。经过分析查询时的返回内容:
发现除了标题和内容,(title,context)外,还会返回多个参数值,比如company_id,sender.而post的参数中恰好也存在这些参数。于是,在post请求中修改sender参数为xss代码。
发送如下请求:
果然没有过滤。
漏洞证明:
修复方案:
版权声明:转载请注明来源 D&G@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2013-10-21 14:09
厂商回复:
感谢对当当网安全的关注,已经联系业务部门对此问题进行修复。
最新状态:
暂无
漏洞评价:
评论
-
2013-10-21 13:54 |
PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)
-
2013-12-05 13:55 |
封印师 ( 路人 | Rank:4 漏洞数:3 | 我是小彩笔来的。...(。•ˇ‸ˇ•。) ...)