当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103966

漏洞标题:今日头条某处XSS盲打管理员COOKIE(已入后台)

相关厂商:字节跳动

漏洞作者: M4sk

提交时间:2015-03-26 17:45

修复时间:2015-05-15 02:48

公开时间:2015-05-15 02:48

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-31: 厂商已经确认,细节仅向厂商公开
2015-04-10: 细节向核心白帽子及相关领域专家公开
2015-04-20: 细节向普通白帽子公开
2015-04-30: 细节向实习白帽子公开
2015-05-15: 细节向公众公开

简要描述:

话说今日头条最好了~ 所以就来了~

详细说明:

1.png


2015-03-26 09:21:43
Title : 选择 article tag 来修改 | Django 站点管理员
location : http://admin.bytedance.com/dc/core/articletag/?_limit_vdays=2&tag_extra__verify_status=20&tag_extra__verifier=huqixiu
toplocation : http://admin.bytedance.com/dc/core/articletag/?_limit_vdays=2&tag_extra__verify_status=20&tag_extra__verifier=huqixiu
cookie : uuid="w:5c467849469c4a369c9b98bfea45bd6e"; sessionid=84582f01ed63676bb6f6d2900804c51b; csrftoken=76fe2a5f7e92a7588c0101126a0a4c24
opener :
HTTP_REFERER : http://admin.bytedance.com/dc/core/articletag/?_limit_vdays=2&tag_extra__verify_status=20&tag_extra__verifier=huqixiu
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36
REMOTE_ADDR : 106.39.77.42

漏洞证明:

已入后台 各种敏感操作 影响很大

jrtt.png

jrtt3.png

jrtt4.png


zjtt2.png

修复方案:

后台过滤

版权声明:转载请注明来源 M4sk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-03-31 02:47

厂商回复:

确认漏洞。

最新状态:

暂无