漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-047933
漏洞标题:58同城番茄快点客户端存在盲打漏洞
相关厂商:58同城
漏洞作者: 小龙
提交时间:2014-01-06 14:05
修复时间:2014-02-20 14:05
公开时间:2014-02-20 14:05
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-06: 厂商已经确认,细节仅向厂商公开
2014-01-16: 细节向核心白帽子及相关领域专家公开
2014-01-26: 细节向普通白帽子公开
2014-02-05: 细节向实习白帽子公开
2014-02-20: 细节向公众公开
简要描述:
月底怎么又不送礼物啦-.-,发现58对安全真的很重视,哪怕是一个csrf他们都送礼物,表示很尊重白帽子,感谢乌云,让我在这么一个平台下可以看老总把程序猿tjjtds的tjj平台
详细说明:
在豌豆荚下载一个番茄快点 然后反馈,插入xss code,直接被触发,不过进不去后台,貌似是内网,也不知道是啥,打到了cookie,里面有个邮箱
Date:2014-01-03 15:47:58OS:Windows 7Browser:ChromeREMOTE_ADDR:219.141.179.107Region:北京市北HTTP_USER_AGENT:Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.57 Safari/537.36
是洞就要修,像猪猪侠的案例,一个缺陷导致主站的危害很多了,哪怕是一个邮箱或者id,公司名字。都有可能沦陷,像这个应该只有内网的看得见,挂个马,自动加载的,呵呵,等着内网沦陷把,如果和58的那个是同一个人……我就无语了
漏洞证明:
修复方案:
程序员tjjtds,再来个十八摸
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2014-01-06 14:25
厂商回复:
感谢对58同城安全的关注,内部之前已经发现了该漏洞,正在修复处理中。
最新状态:
暂无