当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105092

漏洞标题:句酷批改网某服务多处未授权访问与XSS集合

相关厂商:pigai.org

漏洞作者: J4nker

提交时间:2015-04-02 11:47

修复时间:2015-05-17 13:22

公开时间:2015-05-17 13:22

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-02: 细节已通知厂商并且等待厂商处理中
2015-04-02: 厂商已经确认,细节仅向厂商公开
2015-04-12: 细节向核心白帽子及相关领域专家公开
2015-04-22: 细节向普通白帽子公开
2015-05-02: 细节向实习白帽子公开
2015-05-17: 细节向公众公开

简要描述:

句酷批改网某服务未授权访问与XSS集合

详细说明:

句酷批改网某服务未授权访问与XSS集合

漏洞证明:

1. 第一处:

1.gif


2. 第二处:
http://engine.pigai.org/lib/grid/kp_feedback_all_srch.php

2.gif


3.gif


4.gif


有一百多W条数据。而且可以删除修改。这里的feedback是不是主站用的调用了?这里如果放一个alert 下去。建一个索引 test 别人搜了test是不是会出显简介long_mess了?我试了一下。是没有过滤的如下图

5.gif

6.gif

这不就弹出来了。存储性XSS
直接变成存储性的xss了。。可以做的事情就很多了。这里不测试下去。继续下一个。
http://engine.pigai.org/engine/test/

11.gif


这里。。。是debug系统吧,设置一下权限吧。

修复方案:

你们之前做的很好。按你们的方式去修补吧。(有礼物送嘛?)

版权声明:转载请注明来源 J4nker@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-04-02 13:20

厂商回复:

修复中

最新状态:

暂无


漏洞评价:

评论