当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113442

漏洞标题:饿了么xss打到管理员后台从此吃饭不用愁

相关厂商:饿了么

漏洞作者: Mr.Q

提交时间:2015-05-11 15:49

修复时间:2015-06-08 14:23

公开时间:2015-06-08 14:23

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-11: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-08: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

饿了么xss打到管理员,从此吃饭不用愁

详细说明:

饿了么的iphone客户端,存在xss漏洞

45C968BEE433AF11AC615A3963C4EACA.png


IMG_1147.PNG


location : http://fast.ele.me/workflow/search/WFCustomSearchResult.jsp?query=1&moudle=&workflowid=141&pagenum=1&iswaitdo=0&docids=&tablename=formtable_main_124&issimple=true&customid=&searchtype=
toplocation : http://fast.ele.me/wui/main.jsp?templateId=1


cookie : fixed_cid=67d323b9aea7e7ff691e1ff7e42cf5a0; ubt_ssid=94b686vm8i7sv7mryr1z390rq5fb2qx1_2015-02-13; track_fingerprint=3869456531; track_fingerprint_1=314249410; USERID=2128690; cart=3eee52baf3a511e4a7e344a842037e79%3Ab6bbc9441375b2556a080a616de32b44; __utma=1.854499152.1422420011.1430791969.1431072010.151; __utmz=1.1431072010.151.64.utmcsr=walle.ele.me|utmccn=(referral)|utmcmd=referral|utmcct=/feedback/list; JSESSIONID=abcyYl9YydMuk7Nm8Ra1u;


testBanCookie=test; loginfileweaver=%2Fwui%2Ftheme%2Fecology7%2Fpage%2Flogin.jsp%3FtemplateId%3D4%26logintype%3D1%26gopage%3D; loginidweaver=2062; languageidweaver=7; geohash=wtw3dj6ps6j; _ga=GA1.2.1919603108.1422416716; Hm_lvt_4f06ea17a2c10a25b2f39bb33b432b16=1430968263,1431072010,1431152678,1431309935; Hm_lpvt_4f06ea17a2c10a25b2f39bb33b432b16=1431320847; track_id=1422416714%7C254895a1daf8286bc222386b3c6e409e0808e01c67688fa30f%7C1f7a136cc6f23f2256dbeafef4a1ecaf; qqmail_alias=tousu@ele.me
opener : http://fast.ele.me/wui/main.jsp?templateId=1


可打到管理员后台

QQ20150511-4@2x.png


QQ20150511-3@2x.png

漏洞证明:

已证

修复方案:

点到为止,赶快修复吧~

版权声明:转载请注明来源 Mr.Q@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-05-11 16:03

厂商回复:

已知晓,我们已经修复中。感谢你对饿了么的关注。

最新状态:

2015-06-08:漏洞已修复。感谢你们的关注~


漏洞评价:

评论

  1. 2015-05-11 15:51 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    跟洞主,有饭吃

  2. 2015-05-11 15:59 | 追寻 ( 实习白帽子 | Rank:86 漏洞数:18 | 闭关修炼)

    xss打到管理员密码怎么办 洞主给我订碗蛋炒饭

  3. 2015-05-11 16:01 | 紫霞仙子 ( 普通白帽子 | Rank:2027 漏洞数:279 | 天天向上 !!!)

    请所有的白帽子大吃几个星期再说!

  4. 2015-05-11 16:21 | izy ( 普通白帽子 | Rank:111 漏洞数:22 | http://1zy.pw/)

    又是反馈?

  5. 2015-06-08 15:03 | 北丐 ( 普通白帽子 | Rank:104 漏洞数:20 | )

    洞主,给我来晚米线

  6. 2015-08-15 00:06 | 橘子 ( 路人 | Rank:0 漏洞数:3 | 呢个...羞射高中生一枚。带上大神@Haswell...)

    至少说明饿了么还有人看反馈...某厂的反馈XSS都好几个月了,并没有反应