漏洞概要
关注数(24)
关注此漏洞
漏洞标题:酷6网某站点xss导致命令执行漏洞
提交时间:2016-05-25 20:08
修复时间:2016-07-10 09:50
公开时间:2016-07-10 09:50
漏洞类型:命令执行
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-25: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已经确认,细节仅向厂商公开
2016-06-05: 细节向核心白帽子及相关领域专家公开
2016-06-15: 细节向普通白帽子公开
2016-06-25: 细节向实习白帽子公开
2016-07-10: 细节向公众公开
简要描述:
曾今有一份真挚的感情摆在我面前,我没有珍惜,直到失去时我才追回莫及。人世间最痛苦的事莫过于此。
如果上天能够给我再来一次的机会,我一定要对她说我爱你。非要在这份爱前面加一个期限的话,我希望是一万年。
详细说明:
http://fb.ku6.com/page/submitfb.html
留言反馈页面存在xss,具体哪个字段不记得了。看了下收cookie的时间是15/9。最近在翻各种东西就找出来了。
![05253.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201605/25173643494b734586cfb39ddf7f37ce562e8576.png)
http://admin.fb.ku6.com/feedback/toFindFeedbackList.action?qq-pf-to=pcqq.c2c
![05252.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201605/251856525616db7e96eb96cb2a4428ccfc6c701a.png)
当时在后台页面翻了一下,没找到注入什么的。
带着cookie试了一下st2
![05251.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201605/2518445943fb1815ae6546b5c14d0f23ba349701.png)
root权限,传了shell。
但是访问需要带着cookie,蛋好疼。
使用burpsuite的替换,把user-agent替换成cookie:
![05254.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201605/25184909d03c287e39101ad57e9609f3c1a88bf0.png)
然后burpsuite做一下代理,
![05255.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201605/25185009859248119465194759583f47a701b8f3.png)
![05256.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201605/25185106c8e1d554b5b3e9cbcb601c5237804cdd.png)
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2016-05-26 09:41
厂商回复:
感谢
最新状态:
暂无
漏洞评价:
评价
-
2016-05-25 20:18 |
MindCrack ( 路人 | Rank:0 漏洞数:1 | 嚯~哈~)