当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133746

漏洞标题:晋江文学网存储XSS(可打管理员COOKIES)

相关厂商:晋江文学

漏洞作者: 苏安泽

提交时间:2015-08-13 10:25

修复时间:2015-09-27 13:38

公开时间:2015-09-27 13:38

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-13: 细节已通知厂商并且等待厂商处理中
2015-08-13: 厂商已经确认,细节仅向厂商公开
2015-08-23: 细节向核心白帽子及相关领域专家公开
2015-09-02: 细节向普通白帽子公开
2015-09-12: 细节向实习白帽子公开
2015-09-27: 细节向公众公开

简要描述:

晋江文学网存储XSS(可打管理员COOKIES),这管理员真的很调皮,刷了我一页慢慢的COOKIE收信。

详细说明:

漏洞证明:

http://my.jjwxc.net/backend/sms.php


1.png


直接插入JS。

2.png


现在点击一下查看一下有没有被过滤。

3.png


点击修改

4.png


可以看到被过滤了,现在重新在这里插入JS,标题和内容一起插入。确定后:

5.png


可以啦,坐等管理员的COOKIE。

6.png


管理员真调皮刷的我平台页面慢慢的COOKIE

修复方案:

。。。

版权声明:转载请注明来源 苏安泽@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-08-13 13:36

厂商回复:

感谢您的支持,问题已经修复!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-13 15:14 | 苏安泽 ( 实习白帽子 | Rank:73 漏洞数:25 | 看什么看,没见过人家资料啊?ฏ๎๎๎๎๎...)

    早知道这么喜欢乱评论的厂商就不提交了。占了一个位置,把我的rank评分降低了。狗日的!