当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014783

漏洞标题:TP-LINK官方网上商城储存型XSS一枚

相关厂商:深圳普联技术有限公司

漏洞作者: GuoKer(ZhuLiu)

提交时间:2012-11-15 13:11

修复时间:2012-12-30 13:12

公开时间:2012-12-30 13:12

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-15: 细节已通知厂商并且等待厂商处理中
2012-11-15: 厂商已经确认,细节仅向厂商公开
2012-11-25: 细节向核心白帽子及相关领域专家公开
2012-12-05: 细节向普通白帽子公开
2012-12-15: 细节向实习白帽子公开
2012-12-30: 细节向公众公开

简要描述:

无聊来逛逛TP-LINK 看看有木有出新产品 详细说明有点扯淡.......

详细说明:

TP-LINK官方网上商城储存型XSS一枚
无聊来逛逛TP-LINK 看看有木有出新产品

图片1.png


网站都看了一边
发现该过滤的都过滤了
看到那个欢迎 后面的就是我们注册时所写的帐号 不能更改,不知道这个地方有木有过滤
说干就干
但是呢 正常注册的话,页面会检查框框里面的内容

图片2.png


肿么办捏?
试试正常注册 抓包 再改包 重新发包看看

3.png


memberName= 就是我们的用户名 改成我们的XSS语句 然后Replay 发送修改过的包

4.png


哎呀 什么情况 弹框了我艹

图片5.png


没一点过滤额
================我是分割线================
来设想一下,现在我们Xss语句换成截取cookie的语句 也就是xsser.me里面的那个
然后 我们可以去 商品处留个言 留言时会显示我们的用户名吧? 执行了吧? 也可以去买个东西? 嗯哼?执行了吗?
这些我都不能实际的去测试 因为我不是管理员 或者卖家 不能去审核 和查看留言
如果以上设想都成真了,万恶的cookie就到手了,后台管理pai的一下就上去了,卖家帐号pai的一下也上去了 那这样就应该算是个有点危害了的XSS漏洞了吧?
PS:感觉有点扯淡的味道.......

漏洞证明:

4.png


图片5.png


修复方案:

检查POST提交里面的内容并过滤

版权声明:转载请注明来源 GuoKer(ZhuLiu)@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2012-11-15 16:44

厂商回复:

谢谢反馈

最新状态:

暂无