漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-076924
漏洞标题:问卷网存储XSS(无过滤,导致信息泄露)
相关厂商:问卷网
漏洞作者: ki11y0u
提交时间:2014-09-22 18:46
修复时间:2014-11-06 18:48
公开时间:2014-11-06 18:48
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
问卷网存储XSS(无过滤,导致信息泄露)
详细说明:
浏览某网站时,发现链接问卷调查,结果手贱了一下,发现能XS,可能太急了没有验证其他的。
压根就没有过滤,导致XSS。。。。。。。 新建问卷---标题处(表单一样)经典测试:,
开始设计问卷调查,标题处插入JS会直接运行,a标签测试发布,
当然被调查者也可插入恶意JS,随手找了个调查地址测试:
输入处插入后,等了一段时间后,用户点击
成功打到发布问卷调查者cookie:
设置一下cookie试试能登陆不,
,个人信息泄露:
看了一下有个论坛,和问卷ID一样,想办法弄个链接给管理员,应该可以打到cookie,用打到cookie测试一下
成功登陆论坛,
那这个着管理员ID应该和问卷ID一样吧,然后只要猥琐到cookie那么论坛同样能登陆。JS蠕虫不会玩,求带~~~
漏洞证明:
修复方案:
过滤,转义神马的。
版权声明:转载请注明来源 ki11y0u@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝