当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109040

漏洞标题:味库一处存储型xss(定位26万用户,可在运营状态下关闭网站)

相关厂商:wecook.cn

漏洞作者: 小龙

提交时间:2015-04-22 18:04

修复时间:2015-06-11 02:20

公开时间:2015-06-11 02:20

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-22: 细节已通知厂商并且等待厂商处理中
2015-04-27: 厂商已经确认,细节仅向厂商公开
2015-05-07: 细节向核心白帽子及相关领域专家公开
2015-05-17: 细节向普通白帽子公开
2015-05-27: 细节向实习白帽子公开
2015-06-11: 细节向公众公开

简要描述:

味库是一款厨房管家APP,区别于其他纯粹提供菜谱搜索等美食应用,味库提供基于用户家里现有食材、厨具、调味品等而智能组合菜谱,并有“食材保质期提醒功能”,可以帮助用户避免家中食材的浪费。

详细说明:

mask 区域
*****^道过他们^*****
**********
*****ab6dc3ea2e7487cbf5d144.png*****
**********
***** #*****
**********
*****后在反馈^*****
**********
*****查看^*****
*****b1992e43d98de67342e1e0.png*****
**********
*****1faab677112533789bc968.png*****
**********
*****^^功能先,有用^*****
**********
*****2f426a76828d6882ac9301.png*****
**********
*****^主^*****
1.://**.**.**//wecms.wecook.cn/User/index.html_
**********
*****e8b71170c2aeef891e5a6a.png*****
**********
*****抓包得知^*****
**********
*****^^处在于^*****
**********
**********
*****0158f9736233ab93aed1ec.png*****
*****93716ee006976cd5e7753a.png*****
2.http://**.**.**/Admin/User/resetPwd/id/267157.html_
**********
*****^由于修改密码直接需要原密码^*****
**********
*****号怎^*****
**********
3.http://**.**.**/Admin/AuthManager/usergroup_name=%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86%E7%BB%84&group_id=8_
*****16146f4a6cbbd78eab0599.png*****
**********
*****eremial&lt*****
**********
*****^^麻烦啊-。- 在^*****
**********
**********
*****^^这^*****
**********
4.http://**.**.**/Config/edit/id/4.html_
**********
**********
*****8007193ee70914370cde24.png*****
**********
*****^就不关闭了,^*****
**********
*****639f73462429e821acdc39.png*****
**********
*****过来,保^*****
*****^^*****
**********
*****711178f0fd85633ae3748e.png*****
**********
**********
*****^晒菜^*****

漏洞证明:

mask 区域
*****^道过他们^*****
**********
*****ab6dc3ea2e7487cbf5d144.png*****
**********
***** #*****
**********
*****后在反馈^*****
**********
*****查看^*****
*****b1992e43d98de67342e1e0.png*****
**********
*****1faab677112533789bc968.png*****
**********
*****^^功能先,有用^*****
**********
*****2f426a76828d6882ac9301.png*****
**********
*****^主^*****
1.://**.**.**//wecms.wecook.cn/User/index.html_
**********
*****e8b71170c2aeef891e5a6a.png*****
**********
*****抓包得知^*****
**********
*****^^处在于^*****
**********
**********
*****0158f9736233ab93aed1ec.png*****
*****93716ee006976cd5e7753a.png*****
2.http://**.**.**/Admin/User/resetPwd/id/267157.html_
**********
*****^由于修改密码直接需要原密码^*****
**********
*****号怎^*****
**********
3.http://**.**.**/Admin/AuthManager/usergroup_name=%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86%E7%BB%84&group_id=8_
*****16146f4a6cbbd78eab0599.png*****
**********
*****eremial&lt*****
**********
*****^^麻烦啊-。- 在^*****
**********
**********
*****^^这^*****
**********
4.http://**.**.**/Config/edit/id/4.html_
**********
**********
*****8007193ee70914370cde24.png*****
**********
*****^就不关闭了,^*****
**********
*****639f73462429e821acdc39.png*****
**********
*****过来,保^*****
*****^^*****
**********
*****711178f0fd85633ae3748e.png*****
**********
**********
*****^晒菜^*****

修复方案:

1:过滤特殊符号,例如:@#$%^&*(<>
2:修改jeremial的密码,现在是123456

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-04-27 02:18

厂商回复:

感谢乌云以及白帽子的贡献,我们已于第一时间修复此漏洞,感谢!

最新状态:

暂无


漏洞评价:

评论