当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022115

漏洞标题:麦包包客服系统盲打XSS

相关厂商:麦包包

漏洞作者: h@4cker

提交时间:2013-04-24 22:53

修复时间:2013-06-08 22:53

公开时间:2013-06-08 22:53

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-24: 细节已通知厂商并且等待厂商处理中
2013-04-25: 厂商已经确认,细节仅向厂商公开
2013-05-05: 细节向核心白帽子及相关领域专家公开
2013-05-15: 细节向普通白帽子公开
2013-05-25: 细节向实习白帽子公开
2013-06-08: 细节向公众公开

简要描述:

无聊翻麦包包,看到了一个客服,果断XSS。

详细说明:

无聊翻麦包包,看到了一个客服,果断XSS。
看到了以后,发现网站的验证是直接在网址中的,没有二次的验证,换IP都没有发现。,
发图片:

QQ截图20130418223400.jpg

QQ截图20130418223238.jpg

142.jpg


求过,发了好几次了,只求一个邀请码发邀请码了记得我的邮箱:[email protected]

漏洞证明:

上面说的很清楚了,

修复方案:

貌似麦包包经历了多次呢,加验证吧。过滤“<”“>”

版权声明:转载请注明来源 h@4cker@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2013-04-25 13:40

厂商回复:

以提交服务商修复

最新状态:

暂无