当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106326

漏洞标题:绕过过加速乐利用储存型xss获取什么值得买用户Cookies

相关厂商:smzdm.com

漏洞作者: catcat520

提交时间:2015-04-08 11:30

修复时间:2015-05-25 11:44

公开时间:2015-05-25 11:44

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-08: 细节已通知厂商并且等待厂商处理中
2015-04-10: 厂商已经确认,细节仅向厂商公开
2015-04-20: 细节向核心白帽子及相关领域专家公开
2015-04-30: 细节向普通白帽子公开
2015-05-10: 细节向实习白帽子公开
2015-05-25: 细节向公众公开

简要描述:

什么值得买用了加速乐的防御,反射型的xss被过滤了,但还有其他漏洞

详细说明:

详细看漏洞证明

漏洞证明:

1.随便注册一个用户
2.发表文章晒单共享,http://shaiwu.smzdm.com/submit
3.先插一个试试 <img src="x" onmouseover="alert()">
4.返回 都被过滤了
5.观察一下编辑框页面,非常的简陋,应该没有花心思写,应该还有漏洞
6.上传一个图片,然后改数据包,保存草稿,预览
7.

<img src="http://图片地址" alt="" title="" _src="http://图片地址" onmouseover="alert`xss`>


8.弹框,改打cookie代码,弹cookie

smzdm.gif

修复方案:

加强过滤

版权声明:转载请注明来源 catcat520@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-04-10 11:43

厂商回复:

感谢@catcat520提交的漏洞,什么值得买已第一时间完成修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-04-07 11:40 | 90Snake ( 普通白帽子 | Rank:109 漏洞数:42 | 最大的漏洞就是人)

    。。我是奔着没看懂的长标题来的

  2. 2015-04-08 11:41 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    色魔张大妈,我也想来搞搞你。。先看看这位洞主的作品吧。

  3. 2015-04-08 11:46 | ’‘Nome ( 实习白帽子 | Rank:55 漏洞数:19 | 在此感谢 @M4sk @mango @裤裆 @泳少 @5up3r...)

    卧槽,厉害人!什么值得买??

  4. 2015-04-08 11:49 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    @’‘Nome 估计是其他业务,smzdm主要是用的wordpress貌似。。

  5. 2015-04-08 12:27 | Format_smile ( 普通白帽子 | Rank:167 漏洞数:67 | ···孰能无过,谁是谁非!渗透穷三代,黑...)

    为什么我还是路人??

  6. 2015-04-08 12:36 | Ning ( 实习白帽子 | Rank:47 漏洞数:6 )

    可怕

  7. 2015-04-08 19:32 | mikecracker ( 路人 | Rank:6 漏洞数:3 | none of my business)

    @catcat520 xiaohuoziyouqiantu

  8. 2015-05-27 16:59 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)

    本地测试了一下,不成功呀。。。`xss`