当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045099

漏洞标题:汽车之家活动存储型XSS一枚可获取大量客户信息

相关厂商:汽车之家

漏洞作者: Borea

提交时间:2013-12-06 12:40

修复时间:2013-12-09 11:05

公开时间:2013-12-09 11:05

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-06: 细节已通知厂商并且等待厂商处理中
2013-12-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

汽车之家XSS一枚,可获取大量客户联系信息

详细说明:

活动页面
没有一个个测试,但是应该全部看车团活动都可以,很严重 导致客户信息泄露

漏洞证明:

1.jpg


2.jpg


3.jpg


4.jpg


5.jpg

修复方案:

你懂的

版权声明:转载请注明来源 Borea@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-12-09 11:05

厂商回复:

www.autobms.net 非汽车之家网站。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-06 18:15 | Fakehac ( 路人 | Rank:12 漏洞数:1 | 菜鸟刚来,努力挖洞洞。。。)

    太猛了,,汽车之家有些论坛的真的是高富帅玩的。。

  2. 2013-12-07 12:33 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Fakehac 哈哈,mark

  3. 2013-12-09 11:30 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @xsser 这是来骗rank的??前台插入那个图片是汽车之家的(autohome.com),然后第三方xsser.tw的那个cookie的地址是autobms.net,然后下面那个通过cookie登录后台的地址看不清,貌似又是第三个域名地址?三个地址的域名都对不上?

  4. 2013-12-09 12:44 | Borea ( 路人 | Rank:6 漏洞数:2 | Home)

    @px1624 绝对不是,不信你可以试试,我只是没有注意到,他报名的页面域名是不一样的,但是绝对是汽车之家工作人员发布的活动。

  5. 2013-12-09 13:14 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Borea 。。人家官方都说不是他们的站了。他们的站我之前测试过,cookie有httponly,后台有vpn的。。。