当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090920

漏洞标题:Vlinkage官网几处存储型XSS打包(目测可打管理员cookie)

相关厂商:vlinkage.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-01-12 12:31

修复时间:2015-01-13 15:25

公开时间:2015-01-13 15:25

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:11

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-12: 细节已通知厂商并且等待厂商处理中
2015-01-13: 厂商已经确认,细节仅向厂商公开
2015-01-13: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

Vlinkage官网几处存储型XSS打包(目测可打管理员cookie)

详细说明:

首先我们要注册一个账号 这里我已经注册好了

登陆地址:http://vp.vlinkage.com/passport/login
账号:test@wooyun.org
密码:123456


0.png


1.png


登陆后点击 我的提交 在点击 点击提交 将

"><script>alert(/wooyun123/)</script>


上面的代码写入如下图的框框内(因为是同时测试 为了方便观察 所以弹的都不一样)

2.png


3.png


写好后点击 下面的提交按钮 这时会出现一个上传图片的地方 不管他 往下拉 继续点击提交 这时就会出现第一个四次弹框处

4.png


4.1.png


4.2.png


4.3.png


弹完后继续往下拉 会出现一个 填写联系人信息 的地方 随便添写 写完后 继续点击提交

5.png


点击 提交后 这时又会第二次四次弹窗(懒得截图了 就截一次)

6.png


7.png


如上面两张图 提交后是需要审核的 那么肯定是管理员审核 所以如果XSS是可打管理员cookie的

漏洞证明:

如上面两张图 提交后是需要审核的 那么肯定是管理员审核 所以如果XSS是可打管理员cookie的

修复方案:

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-13 14:39

厂商回复:

调整中

最新状态:

2015-01-13:已修改

2015-01-13:已修改


漏洞评价:

评论