漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0160908
漏洞标题:魔秀主题app存在xss存储型漏洞,盲打已打管理cookie
相关厂商:moxiu.com
漏洞作者: 小毛毛
提交时间:2015-12-13 09:57
修复时间:2015-12-18 09:58
公开时间:2015-12-18 09:58
漏洞类型:XSS 跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-13: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
魔秀主题app存在xss存储型漏洞,盲打已打管理cookie
详细说明:
魔秀主题app存在xss存储型漏洞,盲打已打管理cookie
漏洞证明:
首先我们进去魔秀主题:
会看到个意见反馈,
点击意见反馈,
在意见反馈栏里面输入我们的盗取cookie代码,
然后提交反馈,
坐等管理cookie既可
管理cookie图片证明
漏洞证明:
cookie证明:
2015-12-08 16:50:18
location : http://feedback.moxiu.net/?do=Feedback.List&source=manager&sysversion=&model=&manufacturer=&cmversion=5.2.6&contact=&content=&start=2015-12-07 00%3A00%3A00&end=2015-12-07 00%3A00%3A00&action=&status=0&page=2
toplocation : http://feedback.moxiu.net/?do=Feedback.List&source=manager&sysversion=&model=&manufacturer=&cmversion=5.2.6&contact=&content=&start=2015-12-07 00%3A00%3A00&end=2015-12-07 00%3A00%3A00&action=&status=0&page=2
cookie : ima_feedback=8musmAToYfJVzWa66ewWM9S%2B2zQlDw5zPFKrI%2FSn3%2BnJ34Jusu77mQB32M6Z%2BSXKHxR6wsnzn%2FW6ZlH%2B7YeGe1uu11Kbu5nsgMwq%2FgQfA2%2BlBo5C23ilDoDji%2B5ImRzHJKFkOFZXLrsLnk0l
opener :
HTTP_REFERER : http://feedback.moxiu.net/?do=Feedback.List&source=manager&sysversion=&model=&manufacturer=&cmversion=5.2.6&contact=&content=&start=2015-12-07+00%3A00%3A00&end=2015-12-07+00%3A00%3A00&action=&status=0&page=2
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36
REMOTE_ADDR :
修复方案:
过滤字符,对字符的长度进行限制
版权声明:转载请注明来源 小毛毛@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-18 09:58
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无