漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-098810
漏洞标题:泡椒网多处存储型XSS+多处越权操作(影响所有用户)
相关厂商:paojiao.com
漏洞作者: 路人甲
提交时间:2015-02-28 18:30
修复时间:2015-04-14 18:30
公开时间:2015-04-14 18:30
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-28: 细节已通知厂商并且等待厂商处理中
2015-03-02: 厂商已经确认,细节仅向厂商公开
2015-03-12: 细节向核心白帽子及相关领域专家公开
2015-03-22: 细节向普通白帽子公开
2015-04-01: 细节向实习白帽子公开
2015-04-14: 细节向公众公开
简要描述:
多处存储型XSS+多处越权操作
详细说明:
存储型XSS 越权操作
漏洞证明:
http://gh.paojiao.com/pages/my/newTalk.jsp?guildId=66999
在公会里发表说说这里存在XSS 也是ON事件过滤不完整 onmouseover
另一处XSS
好好过滤吧
还有多处越权
先进入自己的公会管理中心
在修改公会简介处
可以直接修改guildID为其他公会ID便能修改其他公会简介
比如:
加上此处又有未过滤完整的XSS 所以对用户的影响还是有的。
成员列表越权
会员头衔:
而且此处疑似存在XSS 不知道输出的时候过滤没有
测试了下 和前几个XSS一样的问题
升级提示语越权:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-03-02 16:56
厂商回复:
感谢对泡椒网的支持,我们马上安排人员处理!
最新状态:
暂无