当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118501

漏洞标题:尚妆网某站存储型XSS漏洞(用户cookie源源不断)

相关厂商:showjoy.com

漏洞作者: blackchef

提交时间:2015-06-08 09:23

修复时间:2015-07-24 19:18

公开时间:2015-07-24 19:18

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-19: 细节向核心白帽子及相关领域专家公开
2015-06-29: 细节向普通白帽子公开
2015-07-09: 细节向实习白帽子公开
2015-07-24: 细节向公众公开

简要描述:

老邻居又来了

详细说明:

论坛无过滤,留言回复、发表新帖、评论都存在存储型XSS
弾框一个
http://www.showjoy.com/p/146413.html

shangzhuangxss1.png


拿cookie一个
http://www.showjoy.com/p/148750.html

shangzhuangxss2.png


发帖子直接拿cookie的一个
http://www.showjoy.com/p/148750.html

shangzhuangxss3.png

漏洞证明:

满满的cookie啊

shangzhuangxss5.png


其中一个

shangzhuangxss4.png


但是貌似只能看到用户名,不怕可以和这个洞搭配使用
WooYun: 尚妆网重置任意绑定手机账户的密码(大部分都绑定了哦)
亲测该洞尚未补上

修复方案:

版权声明:转载请注明来源 blackchef@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-06-09 19:17

厂商回复:

十分感谢 不过: 尚妆网重置任意绑定手机账户的密码(大部分都绑定了哦)
应该已经好了 现在绑定的时候会提示错误吧

最新状态:

暂无