漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-078746
漏洞标题:中国邮政某某站反射型&&存储型XSS
相关厂商:中国邮政集团公司信息技术局
漏洞作者: Aerfa21
提交时间:2014-10-10 17:34
修复时间:2014-11-24 17:40
公开时间:2014-11-24 17:40
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-10: 细节已通知厂商并且等待厂商处理中
2014-10-10: 厂商已经确认,细节仅向厂商公开
2014-10-20: 细节向核心白帽子及相关领域专家公开
2014-10-30: 细节向普通白帽子公开
2014-11-09: 细节向实习白帽子公开
2014-11-24: 细节向公众公开
简要描述:
之前看到过某牛已经爆出邮政安全邮箱有存储型XSS,我是个充满好奇心的人,于是,去检查检查补得怎么样了~~额,结果我醉了。。
详细说明:
XSS之前需要注册一个邮政的邮箱,然后就可以X自己,X别人,总之,是可以X的。此外,再送上我与机器人的聊天,对了,它也可以X的。
漏洞证明:
1. zxkf.11185.cn 自助答疑,无上限执行代码(机器人不要学我说话),反射XSS。
先玩玩机器人,
看看可以百度吗?机器人你会不会百度,
看了看机器人,感觉玩耍的不愉快,还是走了吧。
2. mail.11185.cn 邮件正文过滤得略鸡肋,邮件再次编辑或者收邮件即可XSS。 此外,邮件主题也存在存储型XSS。
来发发邮件,之前的漏洞补得怎么样啦。
邮件正文部分,先写邮件吧,再编辑一触发就X自己。。。
再看看邮件主题,
看看代码,木有过滤。。。
修复方案:
你们应该比我懂得多
版权声明:转载请注明来源 Aerfa21@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-10-10 19:57
厂商回复:
谢谢
最新状态:
暂无