漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-036505
漏洞标题:句酷批改网某分站持久型xss可控制他人用户
相关厂商:pigai.org
漏洞作者: 小龙
提交时间:2013-09-09 17:12
修复时间:2013-10-24 17:13
公开时间:2013-10-24 17:13
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-09: 细节已通知厂商并且等待厂商处理中
2013-09-09: 厂商已经确认,细节仅向厂商公开
2013-09-19: 细节向核心白帽子及相关领域专家公开
2013-09-29: 细节向普通白帽子公开
2013-10-09: 细节向实习白帽子公开
2013-10-24: 细节向公众公开
简要描述:
http://wiki.pigai.org/doc-view-290.html 话说厂商你们主站漏洞貌似都没了,让我蛋疼死- - 找一整天。。
详细说明:
漏洞证明:
cookie:
Hm_lvt_3f46f9c09663bf0ac2abdeeb95c7e516=1378640099; Hm_lpvt_3f46f9c09663bf0ac2abdeeb95c7e516=1378647201; invite=0; _JUKU_USER=%7B%22i%22%3A%221314067%22%2C%22u%22%3A%222574455959%40qq.com%22%2C%22u2%22%3A%22%5Cu5218%5Cu8001%5Cu5e08%22%2C%22k%22%3A%22bdfb3fb01c8f6e6f8430522371a95afe%22%2C%22img%22%3A%22%22%2C%22ts%22%3A1%2C%22s%22%3A%22%5Cu5317%5Cu4eac%5Cu8bed%5Cu8a00%5Cu5927%5Cu5b66%22%7D; old=2012; _fromCode=461206; pgv_pvi=7750179720; pgv_info=ssi=s7198489152; hd_sid=CpSVlQ; hd_auth=a29cK4Nlr%2FPEcIMILTI6Wqlkii4ldrVYqBxZfN2PIugJuOUYvn%2FlnQjc08hi0uit4m4BjuGqTCM6LuTJHXkX4zyQ
弹框地址我重新弄个吧。。 证明下。
http://wiki.pigai.org/doc-view-291.html
修复方案:
不知道,求礼物~
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2013-09-09 17:55
厂商回复:
wiki老板都想扯了,礼物必须得给
最新状态:
暂无