当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036505

漏洞标题:句酷批改网某分站持久型xss可控制他人用户

相关厂商:pigai.org

漏洞作者: 小龙

提交时间:2013-09-09 17:12

修复时间:2013-10-24 17:13

公开时间:2013-10-24 17:13

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-09: 细节已通知厂商并且等待厂商处理中
2013-09-09: 厂商已经确认,细节仅向厂商公开
2013-09-19: 细节向核心白帽子及相关领域专家公开
2013-09-29: 细节向普通白帽子公开
2013-10-09: 细节向实习白帽子公开
2013-10-24: 细节向公众公开

简要描述:

http://wiki.pigai.org/doc-view-290.html 话说厂商你们主站漏洞貌似都没了,让我蛋疼死- - 找一整天。。

详细说明:

1.jpg

2.jpg

3.jpg

4.jpg

5.jpg

6.jpg

7.jpg

8.jpg

9.jpg

漏洞证明:

9.jpg


cookie:
Hm_lvt_3f46f9c09663bf0ac2abdeeb95c7e516=1378640099; Hm_lpvt_3f46f9c09663bf0ac2abdeeb95c7e516=1378647201; invite=0; _JUKU_USER=%7B%22i%22%3A%221314067%22%2C%22u%22%3A%222574455959%40qq.com%22%2C%22u2%22%3A%22%5Cu5218%5Cu8001%5Cu5e08%22%2C%22k%22%3A%22bdfb3fb01c8f6e6f8430522371a95afe%22%2C%22img%22%3A%22%22%2C%22ts%22%3A1%2C%22s%22%3A%22%5Cu5317%5Cu4eac%5Cu8bed%5Cu8a00%5Cu5927%5Cu5b66%22%7D; old=2012; _fromCode=461206; pgv_pvi=7750179720; pgv_info=ssi=s7198489152; hd_sid=CpSVlQ; hd_auth=a29cK4Nlr%2FPEcIMILTI6Wqlkii4ldrVYqBxZfN2PIugJuOUYvn%2FlnQjc08hi0uit4m4BjuGqTCM6LuTJHXkX4zyQ
弹框地址我重新弄个吧。。 证明下。
http://wiki.pigai.org/doc-view-291.html

10.jpg


修复方案:

不知道,求礼物~

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-09-09 17:55

厂商回复:

wiki老板都想扯了,礼物必须得给

最新状态:

暂无