当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090581

漏洞标题:唱吧某处存在存储型xss(已盲打管理cookies)

相关厂商:Changba-inc

漏洞作者: ’‘Nome

提交时间:2015-01-08 11:55

修复时间:2015-01-13 11:56

公开时间:2015-01-13 11:56

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-08: 细节已通知厂商并且等待厂商处理中
2015-01-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

提交漏洞 ,,,,,特么写问题厂商“唱吧”没有好无语。。。。。。于是搜索了下才发现厂商

详细说明:

我就不贴图了,审核大大 我就想问一句为什么这么些厂商都不注意反馈处呢???
问题:在唱吧ios客户端反馈处留有存储型xss ,盲打管理员了
我就发下xss平台打到的信息吧做为证明

漏洞证明:

QQ截图20150107230121.png

QQ截图20150107230158.png

修复方案:

厂商哥哥, 别给5rank了,给个吉利数8rank吧谢谢了,小白进乌云也挺不容易的

版权声明:转载请注明来源 ’‘Nome@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-13 11:56

厂商回复:

最新状态:

2015-01-13:厂商已处理


漏洞评价:

评论

  1. 2015-01-08 20:20 | 奶权 ( 实习白帽子 | Rank:52 漏洞数:11 | 资深小白)

    反馈??

  2. 2015-01-13 00:14 | ’‘Nome ( 实习白帽子 | Rank:55 漏洞数:19 | 在此感谢 @M4sk @mango @裤裆 @泳少 @5up3r...)

    @Changba-inc亲,干什么了?