漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-040980
漏洞标题:应用汇某分站存储型XSS,可打用户cookie
相关厂商:应用汇
漏洞作者: sex is not show
提交时间:2013-10-25 17:25
修复时间:2013-12-09 17:26
公开时间:2013-12-09 17:26
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-25: 细节已通知厂商并且等待厂商处理中
2013-10-25: 厂商已经确认,细节仅向厂商公开
2013-11-04: 细节向核心白帽子及相关领域专家公开
2013-11-14: 细节向普通白帽子公开
2013-11-24: 细节向实习白帽子公开
2013-12-09: 细节向公众公开
简要描述:
XSS
详细说明:
AppChina应用汇企业版 (这算是软件配合站点的漏洞吧)
URL:http://ent.appchina.com/market/pcsuite/edit.action
admin /123456
进去能看到,有用户管理,编辑安装包,在编辑安装包处新建
并插入XSS代码 <img src=a onerror=alert(/x/)>
桌面程序是酷派的定制版,后台可下载
看效果:
这里配合桌面程序看,可xss到cookie信息
另外抓包可看到,桌面程序 GET 方式请求参数用户名密码明文传输
漏洞证明:
修复方案:
过滤、转义 and so on
求礼物
版权声明:转载请注明来源 sex is not show@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-10-25 17:52
厂商回复:
这个是长期不维护的东西了。今天就把它干掉。多谢多谢,小礼物到11月份采购新的哈,抱枕什么的拿不出手啊!!
最新状态:
暂无