当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020635

漏洞标题:圆通速递盲打后台(差点成功)

相关厂商:圆通速递

漏洞作者: 梧桐雨

提交时间:2013-03-25 15:29

修复时间:2013-05-09 15:30

公开时间:2013-05-09 15:30

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-25: 细节已通知厂商并且等待厂商处理中
2013-03-27: 厂商已经确认,细节仅向厂商公开
2013-04-06: 细节向核心白帽子及相关领域专家公开
2013-04-16: 细节向普通白帽子公开
2013-04-26: 细节向实习白帽子公开
2013-05-09: 细节向公众公开

简要描述:

某处没过滤.

详细说明:

上海圆通速递(物流)有限公司,成立于2000年5月28日,是一家集速递、电子商务于一体的国内大型知名快递品牌企业。
由于意见反馈处没过滤,导致xss盲打。

xss.jpg


cookie1.jpg


cookie-1.jpg


圆通的员工原来用ie8...

cookie-3.jpg

后台登录地址
结合漏洞修复的资料= =再次证明,有的时候测试存储型xss最好不要用</script>,因为可以在任意地方中断js代码,以后尽可能还是用<img src=1 onerror=alert(1) />这样的形式
= =||

漏洞证明:

不知道是cookie过时还是什么原因,没办法登录后台= =||
cookie也获取了的。

cookie-2.jpg


没成功登录,自评中吧~随便给个7rank攒起来买xsser.me的邀请码好了。。

修复方案:

反馈的地方以及与用户交互的地方做好过滤。

2424.jpg


这个地方被我测试<script></script>代码- -导致变成这样,无法编辑资料了。还望厂商修复之后给我恢复一下。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-03-27 23:06

厂商回复:

对于XSS盲打,CNVD未直接复现,已经由CNVD以简要方式通报网站管理方,目前尚未有进一步反馈。
参考自评rank ,7

最新状态:

暂无