漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-091020
漏洞标题:117go在路上存储XSS成功盗Cookie
相关厂商:117go.com
漏洞作者: 迪南
提交时间:2015-01-10 21:52
修复时间:2015-02-24 21:54
公开时间:2015-02-24 21:54
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:8
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
有过滤,但是没有做到完美导致捡漏,形成xss
详细说明:
http://www.117go.com/tour/new
新建一个旅行,然后添加记录,插入xss 代码
用另一账号登陆,并关注刚才账号为好友,然后点击“朋友”,会看到朋友最新动态
点开朋友发的动态,触发xss
代码查看,发现有三处输出,但最后一处没有过滤
结合xss平台得到cookie如下
漏洞证明:
如上,望厂商认领,把安全重视起来!
view-source:http://www.117go.com/tour/52186317
查看源码,搜索xss,找到未转义的部分就看到插入的js了
修复方案:
过滤
版权声明:转载请注明来源 迪南@乌云
漏洞回应
厂商回应:
危害等级:暂时无回应
漏洞Rank:0
确认时间:2015-01-10 21:52
厂商回复:
最新状态:
2015-02-25:感谢迪南,已修复