当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014696

漏洞标题:Lava超群存储型XSS

相关厂商:北京点击科技有限公司

漏洞作者: se55i0n

提交时间:2012-11-13 15:20

修复时间:2012-12-28 15:21

公开时间:2012-12-28 15:21

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Lava超群-我们的社交网络~近百万会员了~请注意安全哟~

详细说明:

1.个人设置处存储型xss,此处未做任何过滤~~信息均在个人首页显示,访问即可被跨~

1.jpg


2.个人私信处存储型XSS;
1)也许上面的xss你们不是很在意,但是个人私信呢,这个地方程序猿仅仅过滤了"<",普通的私信可能这样防御已经够了,但是这里可以给对方发送图片;

6.jpg


2)添加、发送一张图片并抓包,打开浏览器的调试与抓包所得参数对比,发现图片的连接地址由"pic参数"控制;

3.jpg


5.jpg


3)于是再次提交进行抓包并修改参数,在"pic参数"末尾加上我们构造的URL编码后的xss代码

%22%6F%6E%65%72%72%6F%72%3D%61%6C%65%72%74%28%2F%77%6F%6F%79%75%6E%2F%29%3E%3C%69%6D%67

并提交,可爱的窗口便弹出来了~~

2.jpg


漏洞证明:

见详细说明~

修复方案:

过滤~

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝