当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015118

漏洞标题:百伯某存储XSS,成功打入后台

相关厂商:百伯

漏洞作者: y35u

提交时间:2012-11-22 14:57

修复时间:2013-01-06 14:57

公开时间:2013-01-06 14:57

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-22: 细节已通知厂商并且等待厂商处理中
2012-11-23: 厂商已经确认,细节仅向厂商公开
2012-12-03: 细节向核心白帽子及相关领域专家公开
2012-12-13: 细节向普通白帽子公开
2012-12-23: 细节向实习白帽子公开
2013-01-06: 细节向公众公开

简要描述:

百伯某存储XSS,成功打入后台,运气占百分之 90

详细说明:

1,后台
http://channel.baijob.com/
发现
http://channel.baijob.com/left.PHP
http://channel.baijob.com/top.php
除此之外,发现有个
http://channel.baijob.com/business/
去申请了一下加盟
http://channel.baijob.com/business/table.php
插入xss代码
今天看了下xsser,发现中招了,幸好看的即时,2点多看到的(其实早上10点也看到的,不过给删了,自己似乎忘了这回事了)
可以说是运气吧,盲打类型的。

baidu1.jpg


baidu2.jpg

漏洞证明:

如上

修复方案:


ps说下,我插的js是针对txqq空间的,会跳到我的qq空间,呵呵,不知道有咩吓到管理员

版权声明:转载请注明来源 y35u@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2012-11-23 12:33

厂商回复:

漏洞由于没有后台数据验证造成,容易引起数据库攻击。感谢作者发现问题。

最新状态:

暂无