漏洞概要
关注数(24)
关注此漏洞
漏洞标题:酷6网某站点xss导致命令执行漏洞
提交时间:2016-05-25 20:08
修复时间:2016-07-10 09:50
公开时间:2016-07-10 09:50
漏洞类型:命令执行
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-25: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已经确认,细节仅向厂商公开
2016-06-05: 细节向核心白帽子及相关领域专家公开
2016-06-15: 细节向普通白帽子公开
2016-06-25: 细节向实习白帽子公开
2016-07-10: 细节向公众公开
简要描述:
曾今有一份真挚的感情摆在我面前,我没有珍惜,直到失去时我才追回莫及。人世间最痛苦的事莫过于此。
如果上天能够给我再来一次的机会,我一定要对她说我爱你。非要在这份爱前面加一个期限的话,我希望是一万年。
详细说明:
http://fb.ku6.com/page/submitfb.html
留言反馈页面存在xss,具体哪个字段不记得了。看了下收cookie的时间是15/9。最近在翻各种东西就找出来了。
http://admin.fb.ku6.com/feedback/toFindFeedbackList.action?qq-pf-to=pcqq.c2c
当时在后台页面翻了一下,没找到注入什么的。
带着cookie试了一下st2
root权限,传了shell。
但是访问需要带着cookie,蛋好疼。
使用burpsuite的替换,把user-agent替换成cookie:
然后burpsuite做一下代理,
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2016-05-26 09:41
厂商回复:
感谢
最新状态:
暂无
漏洞评价:
评价
-
2016-05-25 20:18 |
MindCrack ( 路人 | Rank:0 漏洞数:1 | 嚯~哈~)