漏洞概要
关注数(24)
关注此漏洞
漏洞标题:万达影城存储型XSS漏洞可抓COOKIE
提交时间:2014-09-28 16:00
修复时间:2014-11-12 16:02
公开时间:2014-11-12 16:02
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:12
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-28: 细节已通知厂商并且等待厂商处理中
2014-09-28: 厂商已经确认,细节仅向厂商公开
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-12: 细节向公众公开
简要描述:
看到一个月前有大牛提交过万达影城的XSS 于是我也再来一发。
详细说明:
漏洞存在于用户昵称处,没有进行过滤随意添加任何代码。
上图了。
然后我试了试插入JS到昵称 然后去找个影片评论。
吓尿了。
刚一挂上去 就抓到COOKIES了。
漏洞证明:
漏洞存在于用户昵称处,没有进行过滤随意添加任何代码。
上图了。
然后我试了试插入JS到昵称 然后去找个影片评论。
吓尿了。
刚一挂上去 就抓到COOKIES了。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-09-28 16:35
厂商回复:
感谢er0tic同学的关注与贡献!马上整改!
最新状态:
2014-09-26:糟糕,认领来晚了!感谢er0tic同学的关注与贡献!马上联系业务部门整改。请私信留Q联系礼物。。。
漏洞评价:
评论
-
2014-09-18 13:05 |
er0tic ( 普通白帽子 | Rank:115 漏洞数:23 | 某X站首席鉴黄师。本人QQ 285866931)
-
2014-09-18 13:11 |
er0tic ( 普通白帽子 | Rank:115 漏洞数:23 | 某X站首席鉴黄师。本人QQ 285866931)
-
2014-09-18 15:35 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2014-09-18 16:04 |
er0tic ( 普通白帽子 | Rank:115 漏洞数:23 | 某X站首席鉴黄师。本人QQ 285866931)
-
2014-09-20 20:24 |
er0tic ( 普通白帽子 | Rank:115 漏洞数:23 | 某X站首席鉴黄师。本人QQ 285866931)
-
2014-09-27 16:07 |
er0tic ( 普通白帽子 | Rank:115 漏洞数:23 | 某X站首席鉴黄师。本人QQ 285866931)
-
2014-09-28 18:06 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2014-09-28 19:23 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
-
2014-09-28 20:23 |
er0tic ( 普通白帽子 | Rank:115 漏洞数:23 | 某X站首席鉴黄师。本人QQ 285866931)
@0x_Jin 大牛就是本小菜,大牛的蠕虫很叼的样子。
-
2014-09-29 09:12 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@er0tic 我说怎么会有人提前查看那个漏洞,又不是 cms 之类的!你应该是发现了点问题 然后才看的吧
-
2014-10-01 15:04 |
er0tic ( 普通白帽子 | Rank:115 漏洞数:23 | 某X站首席鉴黄师。本人QQ 285866931)
@0x_Jin 我就是想看看 是不是一个地方出的问题 以免造成重复提交
-
2014-10-01 16:52 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
-
2014-11-19 23:39 |
g0odnight ( 实习白帽子 | Rank:83 漏洞数:19 | 么么哒,呵呵哒,么蛤蛤~)
问下,你这个漏洞拿到手的多少rank?厂商给了10,最后到手才2rank