漏洞概要
关注数(24)
关注此漏洞
漏洞标题:大众点评多处存储型XSS漏洞(可获取cookie)
提交时间:2014-05-05 12:54
修复时间:2014-06-19 12:55
公开时间:2014-06-19 12:55
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-05: 细节已通知厂商并且等待厂商处理中
2014-05-06: 厂商已经确认,细节仅向厂商公开
2014-05-16: 细节向核心白帽子及相关领域专家公开
2014-05-26: 细节向普通白帽子公开
2014-06-05: 细节向实习白帽子公开
2014-06-19: 细节向公众公开
简要描述:
嗷嗷嗷,在来一发~~
详细说明:
1.存储XSS(1)
http://events.dianping.com/guphoto/game.aspx#1
在造型描述中 填入xss语句, 由于前段限定了插入的长度。不过可以抓包修改在提交~~~
然后返回,成功打到cookie.
这里还有一个“我要拉票”,如果将该链接发给别人,或放在主站的一些热门留言区。那效果会咋样列?
2.存储XSS(2):
在手机端反馈处,没有对提交的语句进行过滤。。
打到了后台地址,但是没有VPN无法登录,不过cookie貌似很有料哦。。 ua=打呼呼的小凤.
3.另外赠送几个反射XSS。
http://m.dianping.com/shop/15861337/review_tuan?page=%27/%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
http://wap.dianping.com/reg?mobileNo=%22/%3E%3Cscript%3Ealert%28/1/%29%3C/script%3E
反射的太多了,要慢慢修啊~~~
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-05-06 11:55
厂商回复:
谢谢,已修复
最新状态:
暂无
漏洞评价:
评论