当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091020

漏洞标题:117go在路上存储XSS成功盗Cookie

相关厂商:117go.com

漏洞作者: 迪南

提交时间:2015-01-10 21:52

修复时间:2015-02-24 21:54

公开时间:2015-02-24 21:54

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

有过滤,但是没有做到完美导致捡漏,形成xss

详细说明:

http://www.117go.com/tour/new
新建一个旅行,然后添加记录,插入xss 代码

捕获.PNG


捕获2.PNG


捕获3.PNG


用另一账号登陆,并关注刚才账号为好友,然后点击“朋友”,会看到朋友最新动态

捕获4.PNG


点开朋友发的动态,触发xss

捕获5.PNG


代码查看,发现有三处输出,但最后一处没有过滤

捕获6.PNG


结合xss平台得到cookie如下

捕获7.PNG


漏洞证明:

如上,望厂商认领,把安全重视起来!
view-source:http://www.117go.com/tour/52186317
查看源码,搜索xss,找到未转义的部分就看到插入的js了

修复方案:

过滤

版权声明:转载请注明来源 迪南@乌云


漏洞回应

厂商回应:

危害等级:暂时无回应

漏洞Rank:0

确认时间:2015-01-10 21:52

厂商回复:

最新状态:

2015-02-25:感谢迪南,已修复