当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076133

漏洞标题:07073个人主站xss,影响

相关厂商:07073.com

漏洞作者: 大亮

提交时间:2014-09-15 16:47

修复时间:2014-10-30 16:48

公开时间:2014-10-30 16:48

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-15: 细节已通知厂商并且等待厂商处理中
2014-09-15: 厂商已经确认,细节仅向厂商公开
2014-09-25: 细节向核心白帽子及相关领域专家公开
2014-10-05: 细节向普通白帽子公开
2014-10-15: 细节向实习白帽子公开
2014-10-30: 细节向公众公开

简要描述:

本来想着这个洞弄个xss蠕虫差不多吧,结果自己xss太差,没写出来蠕虫,那就让别人只要进入自己的个人中心就弹弹弹吧

详细说明:

1.07073,账户A,进入个人中新,然后修改自己的昵称,前端对特殊符号做了限制,先不填特殊符号

ling1.jpg


2.然后截取请求,将xss的html代码写进去,发送请求

ling2.jpg


3.自己的主页就弹框了

ling3.jpg


4.然后用帐号B搜索一下,在搜索结果界面就可以弹窗了

ling4.jpg


5.用含有xss脚本的账户去关注账户B,账户B进入自己的个人中心

ling5.jpg


6.账户B进入自己个人中心

ling6.jpg


7.然后就会弹窗了

ling7.jpg


8.关注的请求http://me.07073.com/userinfo/gzhy/用户id,遍历id,关注所有账户,所有账户弹下窗也是挺好的,不知道二哥的水坑攻击是怎么做的。

漏洞证明:

见上图

修复方案:

过滤

版权声明:转载请注明来源 大亮@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-09-15 17:44

厂商回复:

感觉提供漏洞BUG。。。

最新状态:

暂无