漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107131
漏洞标题:当当网某站遍地都是XSS+越权删除
相关厂商:当当网
漏洞作者: Hxai11
提交时间:2015-04-11 00:04
修复时间:2015-05-30 10:44
公开时间:2015-05-30 10:44
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-11: 细节已通知厂商并且等待厂商处理中
2015-04-15: 厂商已经确认,细节仅向厂商公开
2015-04-25: 细节向核心白帽子及相关领域专家公开
2015-05-05: 细节向普通白帽子公开
2015-05-15: 细节向实习白帽子公开
2015-05-30: 细节向公众公开
简要描述:
两个洞
详细说明:
问题站点:http://open.dangdang.com/
在设置“开发者详细资料”,遍地的xss我就拿“产品负责人资料(必填资料)”来演示
只要直接在姓名处填入xss语句即可,其他地方通用存在xss,可以说是遍地都是
获取的cookie
越权的问题:
在“开发者网签协议”中的“上传证照”那里
我们可以看到这是用户2上传的证件
我们点击删除并抓包
可以看到一串id,于是我换成用户1,也同样删除简历,id不同了
我们改成用户2的id
删除了,回到用户2看看。。没了
漏洞证明:
修复方案:
控制权限+过滤
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-04-15 10:43
厂商回复:
感谢对当当安全的支持
最新状态:
暂无