漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0113596
漏洞标题:寻医问药网存在存储型xss(已打到cookie)
相关厂商:寻医问药
漏洞作者: ` Z4lx
提交时间:2015-05-12 12:40
修复时间:2015-06-26 13:04
公开时间:2015-06-26 13:04
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-12: 厂商已经确认,细节仅向厂商公开
2015-05-22: 细节向核心白帽子及相关领域专家公开
2015-06-01: 细节向普通白帽子公开
2015-06-11: 细节向实习白帽子公开
2015-06-26: 细节向公众公开
简要描述:
寻医问药网存在存储型xss(已打到cookie)
应聘居然给我忽略了,然后就来找找漏洞
详细说明:
我在提问处插入xss平台的收信代码
然后提交,等待众多医师来给我解答
然后成功打到cookie
因为之前测试的时候没有截图,我现在是打到cookie后才提交的
我提交的问题这里有一位医师给我解答了,就成功打到了这位医师的cookie
注意看他给我的回复时间回复于:2015-05-11 22:36:31 下面我截图下收到cookie的截图
收到cookie的时间是2015-05-11 22:38:54
也就是说有一位医师回答就会收到一位,有多少位就会打到多少
下面我说下是怎么提交问题插入代码的,如果有不详细也可以找我补充
首先来到这里http://3g.club.xywy.com/ 点击我要提问
然后提交问题等待回答就行了
漏洞证明:
修复方案:
过滤提问框的字符输入
版权声明:转载请注明来源 ` Z4lx@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-05-12 13:02
厂商回复:
漏洞确认,感谢白帽子@` Z4lx
最新状态:
2015-05-12:@` Z4lx 与开发商讨对比cookies字段之后,确定截图中XSS平台的cookies是用户自己的cookies,所以并不能造成实际危害。