漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0118501
漏洞标题:尚妆网某站存储型XSS漏洞(用户cookie源源不断)
相关厂商:showjoy.com
漏洞作者: blackchef
提交时间:2015-06-08 09:23
修复时间:2015-07-24 19:18
公开时间:2015-07-24 19:18
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-19: 细节向核心白帽子及相关领域专家公开
2015-06-29: 细节向普通白帽子公开
2015-07-09: 细节向实习白帽子公开
2015-07-24: 细节向公众公开
简要描述:
老邻居又来了
详细说明:
论坛无过滤,留言回复、发表新帖、评论都存在存储型XSS
弾框一个
http://www.showjoy.com/p/146413.html
拿cookie一个
http://www.showjoy.com/p/148750.html
发帖子直接拿cookie的一个
http://www.showjoy.com/p/148750.html
漏洞证明:
修复方案:
先修 WooYun: 尚妆网重置任意绑定手机账户的密码(大部分都绑定了哦)
然后论坛上面编码过滤
版权声明:转载请注明来源 blackchef@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-06-09 19:17
厂商回复:
十分感谢 不过: 尚妆网重置任意绑定手机账户的密码(大部分都绑定了哦)
应该已经好了 现在绑定的时候会提示错误吧
最新状态:
暂无