当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169786

漏洞标题:中国电信主站存储型XSS

相关厂商:北京电信

漏洞作者: Moonbow

提交时间:2016-01-18 18:22

修复时间:2016-01-23 18:30

公开时间:2016-01-23 18:30

漏洞类型:XSS 跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

啦啦啦

详细说明:

中国电信集团公司是我国特大型国有通信企业、上海世博会全球合作伙伴,连续多年入选"世界500强企业",主要经营固定电话、移动通信、卫星通信、互联网接入及应用等综合信息服务。截至2011年上半年,拥有固定电话用户1.94亿户,移动电话用户(CDMA)6236万户,宽带用户 6174万户;集团公司总资产6322亿元,人员67万人。
中国电信集团公司是我国特大型国有通信企业、上海世博会全球合作伙伴,连续多年入选"世界500强企业",主要经营固定电话、移动通信、卫星通信、互联网接入及应用等综合信息服务。截至2011年上半年,拥有固定电话用户1.94亿户,移动电话用户(CDMA)6236万户,宽带用户 6174万户;集团公司总资产6322亿元,人员67万人。

漏洞证明:

不深入 问题出在这里http://sn.189.cn/imCroePlatform/business/broadbandOrder/order.htm?channel=3该插哪里你们都懂

666.PNG

后台地址 在内网 没打到cooki 不过也可以深入利用

123.PNG


插入后我们就得到了这样一个地址

11.PNG

把这个地址复制然后发送给别人即可打到cookie
如图所示

m_111.jpg

888.jpg

修复方案:

版权声明:转载请注明来源 Moonbow@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-23 18:30

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无