当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028111

漏洞标题:56网某分站存储型xss可劫持后台(已证明)

相关厂商:56.com

漏洞作者: print_0x0000

提交时间:2013-07-07 22:14

修复时间:2013-08-21 22:15

公开时间:2013-08-21 22:15

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-07: 细节已通知厂商并且等待厂商处理中
2013-07-07: 厂商已经确认,细节仅向厂商公开
2013-07-17: 细节向核心白帽子及相关领域专家公开
2013-07-27: 细节向普通白帽子公开
2013-08-06: 细节向实习白帽子公开
2013-08-21: 细节向公众公开

简要描述:

56网分站存储型xss

详细说明:

56网分站存储型xss
http://feedback.56.com/

9.jpg

如图中所示,在问题反馈内容部分插入XSS代码,没有任何过滤。
已接收到56客服中心人员的cookie。

3.jpg

漏洞证明:

通过接收到的cookie可登录56反馈客服系统,以及客服人员的56帐号。
可以删除用户的反馈留言~

2.jpg

同时,可以对用户的问题反馈内容进行删除...

44.jpg

修复方案:

过滤.

版权声明:转载请注明来源 print_0x0000@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2013-07-07 22:41

厂商回复:

谢谢反馈,已安排修复中

最新状态:

暂无