漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0103199
漏洞标题:字节跳动某处存储XSS
相关厂商:字节跳动
漏洞作者: 鸟云厂商
提交时间:2015-03-23 15:35
修复时间:2015-05-09 15:16
公开时间:2015-05-09 15:16
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-23: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向核心白帽子及相关领域专家公开
2015-04-14: 细节向普通白帽子公开
2015-04-24: 细节向实习白帽子公开
2015-05-09: 细节向公众公开
简要描述:
字节跳动某处存储XSS
详细说明:
XSS从之前的越权修改投票而来
头条的文章要审核后才能发表,有XSS的肯定不会审核通过
但是现在我可以修改已经审核过的文章呢?
so
修改任意文章的投票时,抓包,把一个选项改成XSS代码(否则会有字符长度限制)
OK了,看效果
http://toutiao.com/a3735350279/
同样,也能打到完整的cookie
漏洞证明:
修复方案:
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-03-25 15:15
厂商回复:
确认漏洞。已经修复。
最新状态:
暂无