漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016391
漏洞标题:快乐购修复不给力再现存储型XSS
相关厂商:快乐购物股份有限公司
漏洞作者: se55i0n
提交时间:2012-12-23 22:34
修复时间:2013-02-06 22:35
公开时间:2013-02-06 22:35
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-23: 细节已通知厂商并且等待厂商处理中
2012-12-24: 厂商已经确认,细节仅向厂商公开
2013-01-03: 细节向核心白帽子及相关领域专家公开
2013-01-13: 细节向普通白帽子公开
2013-01-23: 细节向实习白帽子公开
2013-02-06: 细节向公众公开
简要描述:
听所你们礼物不错,过节了,特路过来求礼物呀~
详细说明:
这个问题“路过的菜鸟A”之前已经发过,快乐购的同学于2012-11-22回复“已经修复”!
1)好吧,还是注册用户一枚,来到个人头像设置;
2)点击保存头像并抓包,数据中依然有"pic"参数;
3)想要突破下,还是先看看快乐购的同学做了哪些防御吧。经过一番测试发现:
3.1)未过滤">",但未成功利用,放弃;
3.2)pic参数后加上构造的xss代码,系统会自动在后面加上一个“"”;
3.3)于是想到注释掉这个双引号,加上"//"提交发现系统过虑掉了一个“/”;
3.4)好吧,你要注释掉一个我就加上“///”吧,提交发现还是只剩一个“/”;
4)好吧,至此系统的防御方法大概就清楚了,重新提交抓包在“pic”参数后加上我们构造的xss代码提交;
5)成功突破系统防御,可爱的窗口弹出来了;听说这个头像很多地方都会显示哟,危害你们知道的;
漏洞证明:
见详细说明
修复方案:
送个礼物就好了:)
版权声明:转载请注明来源 se55i0n@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2012-12-24 10:31
厂商回复:
由于在修复过程中未进行严格过虑,因而漏洞未完全修复,感谢白帽子se55i0n对漏洞的提交!
最新状态:
暂无