漏洞概要
关注数(24)
关注此漏洞
漏洞标题:川师某站存储型XSS漏洞(危及首页安全)
提交时间:2015-12-21 10:06
修复时间:2015-12-23 14:46
公开时间:2015-12-23 14:46
漏洞类型:XSS 跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-12-21: 细节已通知厂商并且等待厂商处理中
2015-12-21: 厂商已经确认,细节仅向厂商公开
2015-12-23: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
川师某站存储型XSS漏洞,危及首页安全!!!
这个漏洞很久了,想想我还是提交了吧
详细说明:
川师校内新闻网——存储型XSS漏洞
在登陆用户名、密码处插入JS代码,坐等收Cookie:
收到了Cookie如下:
进入后台:
发现问题出在系统日志处:所有输入未经任何过滤可以插入JS代码
漏洞证明:
带着Cookie进后台:
可以看到这里完全能修改学校领导的介绍等等,如果XXX一下~~~影响你懂的
在系统日志中已经发现了大量攻击的记录,速度修复吧
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-12-21 10:46
厂商回复:
感谢支持!
最新状态:
2015-12-23:已修复,谢谢支持!
漏洞评价:
评价
-
2015-12-25 16:20 |
jiawei ( 实习白帽子 | Rank:49 漏洞数:13 | 网络安全安全爱好者//web 计算机硬件控制学...)
-
2015-12-26 09:49 |
方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)
-
2015-12-26 10:56 |
云袭2001 ( 普通白帽子 | Rank:108 漏洞数:29 | 不努力的菜鸟)
@方大核桃 第3张图,后台有个功能:显示所有输入错误的用户名+密码,但是并没有过滤输入,所以加载那个页面的时候就加载了插入的JS
-
2015-12-26 10:56 |
云袭2001 ( 普通白帽子 | Rank:108 漏洞数:29 | 不努力的菜鸟)
@jiawei 第3张图,后台有个功能:显示所有输入错误的用户名+密码,但是并没有过滤输入,所以加载那个页面的时候就加载了插入的JS
-
2015-12-26 12:17 |
方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)
-
2016-01-31 23:56 |
暗香疏影 ( 路人 | Rank:3 漏洞数:4 | 我感动哭了)
-
2016-02-01 01:02 |
云袭2001 ( 普通白帽子 | Rank:108 漏洞数:29 | 不努力的菜鸟)
-
2016-02-01 07:36 |
方大核桃 ( 实习白帽子 | Rank:53 漏洞数:9 | 山东某高校学生)