漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-076133
漏洞标题:07073个人主站xss,影响
相关厂商:07073.com
漏洞作者: 大亮
提交时间:2014-09-15 16:47
修复时间:2014-10-30 16:48
公开时间:2014-10-30 16:48
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-15: 细节已通知厂商并且等待厂商处理中
2014-09-15: 厂商已经确认,细节仅向厂商公开
2014-09-25: 细节向核心白帽子及相关领域专家公开
2014-10-05: 细节向普通白帽子公开
2014-10-15: 细节向实习白帽子公开
2014-10-30: 细节向公众公开
简要描述:
本来想着这个洞弄个xss蠕虫差不多吧,结果自己xss太差,没写出来蠕虫,那就让别人只要进入自己的个人中心就弹弹弹吧
详细说明:
1.07073,账户A,进入个人中新,然后修改自己的昵称,前端对特殊符号做了限制,先不填特殊符号
2.然后截取请求,将xss的html代码写进去,发送请求
3.自己的主页就弹框了
4.然后用帐号B搜索一下,在搜索结果界面就可以弹窗了
5.用含有xss脚本的账户去关注账户B,账户B进入自己的个人中心
6.账户B进入自己个人中心
7.然后就会弹窗了
8.关注的请求http://me.07073.com/userinfo/gzhy/用户id,遍历id,关注所有账户,所有账户弹下窗也是挺好的,不知道二哥的水坑攻击是怎么做的。
漏洞证明:
见上图
修复方案:
过滤
版权声明:转载请注明来源 大亮@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-09-15 17:44
厂商回复:
感觉提供漏洞BUG。。。
最新状态:
暂无