漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0159761
漏洞标题:齐家网某处持久XSS漏洞指哪打哪
相关厂商:jia.com
漏洞作者: 今晚打老虎
提交时间:2015-12-09 21:17
修复时间:2016-01-23 15:16
公开时间:2016-01-23 15:16
漏洞类型:XSS 跨站脚本攻击
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-09: 细节已通知厂商并且等待厂商处理中
2015-12-10: 厂商已经确认,细节仅向厂商公开
2015-12-20: 细节向核心白帽子及相关领域专家公开
2015-12-30: 细节向普通白帽子公开
2016-01-09: 细节向实习白帽子公开
2016-01-23: 细节向公众公开
简要描述:
哎呀,上次提交这个漏洞,乌云让我提供url但是我是真的没有,劳烦乌云大大自己测试了,还有能不能先把邀请码给我,让我有点激情行不行!!乌云大大!!!
详细说明:
齐家网XSS漏洞,就是发短信息功能没有过滤特殊事件
如onerror事件,乌云大大求发邀请码!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
漏洞证明:
这回我们来个超详细的漏洞证明
我们先登录我们的账号
进入用户中心,然后点击我的帖子
然后点击短信息
随便传张图片
点击确定!
好了出现了一张错误图片
burp神器走起!
发送!!!!!(已开启抓包模式)
收到数据了
修改下数据,就弹个cookie吧!
修改完数据,我们发送改后的数据包,然后这就是,发送完的界面(本来会提示你发送成功的,可是我没来的及截图,所以,就呵呵了)
然后这个时候,我们登录,我们被XSS的小号,然后,,,,,,,,,,,,,,,,,,,,,,,,,一个完美的弹窗出现在了面前
好了,到这就先结束吧
不过,乌云大大弹窗的url是真的没法发给您,但是我写了一个演示界面,您看看吧
不过乌云大大您还是要弹窗那个url的话
麻烦您自己登陆一下
被XSS的小号:leifeng 密码:123123123a
修复方案:
过滤
版权声明:转载请注明来源 今晚打老虎@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-12-10 09:06
厂商回复:
谢谢提交.
最新状态:
暂无