漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0113486
漏洞标题:玩蟹网一处存在存储XSS可以打管理,也可以钓鱼
相关厂商:playcrab.com
漏洞作者: DeadSea
提交时间:2015-05-12 10:02
修复时间:2015-05-17 10:04
公开时间:2015-05-17 10:04
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
嘿嘿
详细说明:
http://kf.web.playcrab.com/question/index?fid=4&sid=10
提交完之后他会有一个查询地址
http://kf.web.playcrab.com/question/detail?code=R7uMf3QC5E2c2pQdTe
查看下代码就知道有木有存在了。
可以看到元素里面有代码,证明可以打到管理员的cookie
进不了后台,o(︶︿︶)o 唉
但咱还可以钓鱼,加入玩蟹的QQ群里,发布这个连接或者把连接缩短。当用户打开,既可以触发了
PS:为了避免有些人说我偷洞,我这次把时间帐号全截图 admin是当时站长出的时候没有人注册这个用户,所以我就注册了。
漏洞证明:
http://kf.web.playcrab.com/question/index?fid=4&sid=10
提交完之后他会有一个查询地址
http://kf.web.playcrab.com/question/detail?code=R7uMf3QC5E2c2pQdTe
查看下代码就知道有木有存在了。
可以看到元素里面有代码,证明可以打到管理员的cookie
进不了后台,o(︶︿︶)o 唉
但咱还可以钓鱼,加入玩蟹的QQ群里,发布这个连接或者把连接缩短。当用户打开,既可以触发了
PS:为了避免有些人说我偷洞,我这次把时间帐号全截图 admin是当时站长出的时候没有人注册这个用户,所以我就注册了。
修复方案:
过滤
版权声明:转载请注明来源 DeadSea@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-17 10:04
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无