漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034479
漏洞标题:7K7K某分站存在储存型xss(可劫持用户cookie)
相关厂商:奇客星空
漏洞作者: M4sk
提交时间:2013-08-16 08:02
修复时间:2013-09-30 08:02
公开时间:2013-09-30 08:02
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-16: 细节已通知厂商并且等待厂商处理中
2013-08-16: 厂商已经确认,细节仅向厂商公开
2013-08-26: 细节向核心白帽子及相关领域专家公开
2013-09-05: 细节向普通白帽子公开
2013-09-15: 细节向实习白帽子公开
2013-09-30: 细节向公众公开
简要描述:
不知道该表达什么心情,我提交漏洞的时候,心情只有一个,一直想坚持告诉自己选择的方向是对的!但是我总是会被一些厂商无视了我提交的漏洞和安全,我没有李俊的态度要报复社会,但是我确实自嘲身边很多兄弟都是这样的屌丝!只想把这个问题告诉厂商,但是不需要拿出来和大家交流,这种心情,定然是很多基友的心情!
详细说明:
第一步我们来到:http://news.7k7k.com/huodong/201307editor/
这里有个什么评论的地方,我们直接写入xss代码试试...
提交后发现弹窗了..
然而我们刷新这个页面后 不会再弹窗..
储存型的不在这个网站,...在之前我们提交的xss代码后 影响的不是这个网站,而是另外一个网站
http://8.7k7k.com
我们提交评论后,点击查看全文就来到了这个网站.
然后我们直接跳到我们评论的最后一页。。
查看后发现弹窗..
但是我们在本页直接评论回复里插入xss代码是不行的...必须在第一个网站评论里面插入然后点击查看全文跳转到这个网站才能触发..
然后我测试了一次盗取cookie的代码...发现可以的
在第一个http://news.7k7k.com/huodong/201307editor/网站 我们插入盗取cookie的xss代码 然后提交 点击查看全文跳转到http://8.7k7k.com的相关页面...
发现可以盗取cookie
大半夜了 不深究了 别人访问的话 可以盗取用户的cookie
ps:发现这个管理还不错 删的挺快 - -
这个可以审核通过吧 过程还不算乱吧
漏洞证明:
修复方案:
你懂得啊 !
版权声明:转载请注明来源 M4sk@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-08-16 10:03
厂商回复:
感谢白帽作者反馈,确实有此漏洞,已修复,之后联系作者寄送小礼物,希望和白帽人员进行合作
最新状态:
暂无