漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-082785
漏洞标题:寻医问药网存储型跨站一枚
相关厂商:寻医问药
漏洞作者: 第四维度
提交时间:2014-11-11 15:45
修复时间:2014-11-16 15:46
公开时间:2014-11-16 15:46
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-11: 细节已通知厂商并且等待厂商处理中
2014-11-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
总结一句,书没白看,红皮书里有提到xsser哦 叫神马疯狂跨站的文章,xsser那个思路碉堡了!
这次是新方法,新思路
PS:上次提交了一个华图教育的你们说无法复现,是我伪造的,我没说啥,但这次的总该过了吧?人生第一枚XSS啊!
详细说明:
问题出在
个人中心处,咨询新问题。
这枚XSS存在于补充问题处,才可以触发XSS。文字表达真的不太清楚,所以还是上图慢慢看!
#1
右上角咨询问题处。
#2
这里有一个细节需要注意,title必须为中文才不会提交到后台让管理审核。否则需要审核。你懂得。
#3
OK虽然是提交成功了,但是并不会收到cookie,那么如何才能收到呢?so easy!let me show your!
#4
问题补充处重复插入同一条js代码
#5
#6
已经收到cookie了。
漏洞证明:
#1
右上角咨询问题处。
#2
这里有一个细节需要注意,title必须为中文才不会提交到后台让管理审核。否则需要审核。你懂得。
#3
OK虽然是提交成功了,但是并不会收到cookie,那么如何才能收到呢?so easy!let me show your!
#4
问题补充处重复插入同一条js代码
#5
#6
已经收到cookie了。
修复方案:
过滤转义
增删xss filter
使用httponly
版权声明:转载请注明来源 第四维度@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-16 15:46
厂商回复:
最新状态:
暂无