漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116984
漏洞标题:齐家装修多处xss(cookies来的猛烈一点)
相关厂商:i.jia.com
漏洞作者: 牛 小 帅
提交时间:2015-05-29 18:29
修复时间:2015-06-03 18:30
公开时间:2015-06-03 18:30
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-29: 细节已通知厂商并且等待厂商处理中
2015-06-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
http://bbs.jia.com/t_2127337 打cookies
http://i.jia.com/user/show_info.htm 让你的昵称飞起来吧
http://i.jia.com/user/mod_addr.htm?id=197910 打cookies
注册用户后习惯来了个人资料页面,开干
哈哈这昵称飞起来帅不 (不过这里过滤了,没打到cookies)
接下来 我又去看了收货地址,好吧来添加
看吧 cookies来了
这里看完 我又发现了居然有会员论坛,于是乎
回帖去了,射cookies哈哈哈
既是弹 又是打cookies 爽yy
来看看收货吧
哈哈 好多 啊 来看看管理员的
帖子还没发完 手抖了,cookies真是多,现在邮箱都爆满了
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 牛 小 帅@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-03 18:30
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-08-17:非常感谢对我们的网站的关注,我们会持续改进

![AFD9})KWH%08M}}]T]H1J~A.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/29164923478ba40cadbb0f52da71d2ad91ffc8e5.png)
![XNZV%@36QBK2}8{TK]C[[]Q.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/29165111908b6c73d2b6d5b16af4b793ae80f573.png)





![Y7$J_5]N]R2(Q%IHD%%9B6H.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/29165506f1f1714581c35e20b83033e0df4f1994.png)
![AFD9})KWH%08M}}]T]H1J~A.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/29165607e1d9e4cf7cd1aec00b641e326c2e2694.png)


![Y7$J_5]N]R2(Q%IHD%%9B6H.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201505/29165654770222c428d455cbb198ab7f5bbb98f7.png)