漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-041680
漏洞标题:句酷批改网多处存储型XSS+一处逻辑错误
相关厂商:pigai.org
漏洞作者: sex is not show
提交时间:2013-11-01 16:49
修复时间:2013-12-16 16:49
公开时间:2013-12-16 16:49
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-01: 细节已通知厂商并且等待厂商处理中
2013-11-01: 厂商已经确认,细节仅向厂商公开
2013-11-11: 细节向核心白帽子及相关领域专家公开
2013-11-21: 细节向普通白帽子公开
2013-12-01: 细节向实习白帽子公开
2013-12-16: 细节向公众公开
简要描述:
存储型XSS
详细说明:
http://www.pigai.org/
1.学生提交作业处,可指定X老师cookie,也影响到其他学生cookie
先看提交作业,需要学生身份来提交,注册一个,然后找篇作业提交:
标题和备注处都没有过滤,so,这里其他学生查看的时候肯定也中招、
后台老师查看作业也中招:(这是老师的ID)
2. 老师身份,浏览作文处,老师可点评,XSS就来了,可影响所有用户:
随便找个作文点评一下
http://tanchun.pigai.org/index.php?c=v2&a=view&eid=1386435
学生同样收影响,管理看到肯定也一样:
3. 逻辑错误,老师身份登录,可任意删除其他学生互评内容
同样是这篇内容,学生互评,只要是老师身份即可删除,但是贵站的老师又是随意来注册的,所以这样不符合逻辑啊
漏洞证明:
修复方案:
输入过滤过滤
据说有礼物,我就来了
版权声明:转载请注明来源 sex is not show@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-11-01 16:52
厂商回复:
收洞洞,补洞洞 稍后奉上礼物
最新状态:
暂无