当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026627

漏洞标题:51cto存储型漏洞可获取管理cookie

相关厂商:51CTO技术网站

漏洞作者: Hero

提交时间:2013-06-25 17:45

修复时间:2013-08-09 17:46

公开时间:2013-08-09 17:46

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-25: 细节已通知厂商并且等待厂商处理中
2013-06-26: 厂商已经确认,细节仅向厂商公开
2013-07-06: 细节向核心白帽子及相关领域专家公开
2013-07-16: 细节向普通白帽子公开
2013-07-26: 细节向实习白帽子公开
2013-08-09: 细节向公众公开

简要描述:

51cto存储型xss

详细说明:

过滤不严

漏洞证明:

我是个彩笔。。第一次xss、请大牛绕道。。
目标站51cto
原因就是手贱了一回、、
存储型的。。废话不多说
注册个账号、、

UVCE$UVB8ZCC97I6]4T0O8F.jpg


创建圈子。

IK66(G{%YX]38Z){_RUQBCJ.jpg


创建好后。。关键在后面。。

Y((JGN[{_57N(V2@%95ATN5.jpg


4DLS~77BZ4)GLM{WMP[_QM5.jpg


在这里添加友情链接、有个xss点、、

395F0980026741B4B50320167B002E3C.png


11990A1FC28D43D48071CA7AC99D270E.png


就是这里
插入 后看源码

F265B023720B47828C10C7ABA313941D.png


成功插入、、
经测试、、只要访问这个页面、、就能截取到cookie
上一张成功截取到的管理的。。这是之前测试的、、

D0E7242D9BCA4984BC2AD05D9C415DF3.png


危害性很大、、

修复方案:

管理自己懂~

版权声明:转载请注明来源 Hero@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-06-26 10:10

厂商回复:

漏洞己确认,感谢检测,收到信息,麻烦把联系方式给我一下:)

最新状态:

暂无