漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0163749
漏洞标题:安卓软件我查查app存在存储型xss漏洞,盲打已打管理cookie
相关厂商:wochacha.com
漏洞作者: 路人甲
提交时间:2015-12-23 09:50
修复时间:2015-12-28 09:52
公开时间:2015-12-28 09:52
漏洞类型:XSS 跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-23: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
安卓软件我查查app存在存储型xss漏洞,盲打已打管理cookie
详细说明:
漏洞证明:
cookie证明:
2015-12-20 14:04:46
location : http://feedback.wochacha.com/admin.php?m=Bugback&a=view_client&id=82766&p1=1&startTime=&endTime=&status=
toplocation : http://feedback.wochacha.com/admin.php?m=Bugback&a=view_client&id=82766&p1=1&startTime=&endTime=&status=
cookie : pgv_pvi=9345552384; ctid=142; ctname=%E5%BE%90%E5%B7%9E%E5%B8%82; _ga=GA1.2.118311760.1413248762; top_banner=2015%2F11%2F22; PHPSESSID=7d9d768320f5c00ef9ecb41eb05ac51b; Hm_lvt_f03a6dc050c95205501bd6f3ef63834c=1448180377; Hm_lpvt_f03a6dc050c95205501bd6f3ef63834c=1450421377; Hm_lvt_0c8d1bc999fd01093bc54fb65fc51fe7=1448180377; Hm_lpvt_0c8d1bc999fd01093bc54fb65fc51fe7=1450421378
opener :
HTTP_REFERER : http://feedback.wochacha.com/admin.php?m=Bugback&a=view_client&id=82766&p1=1&startTime=&endTime=&status=
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
REMOTE_ADDR
修复方案:
过滤字符>《》,限制输入字符长度
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-28 09:52
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无