漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071933
漏洞标题:178某主要站点存储型xss
相关厂商:178游戏网
漏洞作者: 大亮
提交时间:2014-08-11 14:26
修复时间:2014-09-25 14:28
公开时间:2014-09-25 14:28
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-11: 细节已通知厂商并且等待厂商处理中
2014-08-11: 厂商已经确认,细节仅向厂商公开
2014-08-21: 细节向核心白帽子及相关领域专家公开
2014-08-31: 细节向普通白帽子公开
2014-09-10: 细节向实习白帽子公开
2014-09-25: 细节向公众公开
简要描述:
178某主要站点存储型xss可窃取cookie。
详细说明:
乌云告诉我们,xss没窃取到cookie,你say个杰宝,窃取到cookie才不走小漏洞
1.178个人空间日记中有个添加分类,来个普通的ttt,然后再编辑
http://i.178.com/~blog.index.index/
2.插入script脚本
3.确定之后,就会弹弹弹几下
4.我们的目标是:能弹自己,更要能让别人弹窗,别人看好友日记,或者将日记列表链接用消息发给别人的时候,就可以让别人弹了。此方法可指定目标窃取cookie。
小号查看弹窗
5.作为一名黑阔,证明有漏洞了小爽,得到别人的cookie才是大爽。script上xss平台
6.果然碰见了最常见的长度问题,页面中的代码乱了
7.最通用的方法就是,将窃取的cookie的链接变短,新浪微博是一种方法
8.然后发现长度ok,用小号在打开我的博文列表链接的时候,查看源代码
9.去xss平台上看一下吧,大小号cookie,都在了
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 大亮@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-08-11 14:58
厂商回复:
谢谢。
最新状态:
暂无