当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044475

漏洞标题:赶集网#旗下的蚂蚁短租一处储存型xss(指哪打哪)

相关厂商:赶集网

漏洞作者: Mosuan

提交时间:2013-11-30 11:08

修复时间:2014-01-14 11:09

公开时间:2014-01-14 11:09

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-30: 细节已通知厂商并且等待厂商处理中
2013-11-30: 厂商已经确认,细节仅向厂商公开
2013-12-10: 细节向核心白帽子及相关领域专家公开
2013-12-20: 细节向普通白帽子公开
2013-12-30: 细节向实习白帽子公开
2014-01-14: 细节向公众公开

简要描述:

赶集网旗下的蚂蚁短租一处储存型xss(指哪打哪)

详细说明:

蚂蚁短租是赶集网旗下本地生活化的一个拥有独立域名的特色短租房的网站,是赶集网试水O2O模式、二次创业的一个项目。蚂蚁短租上面的房源具有高性价比和短租特点,而对于用户而言,这个网站还提供在线支付功能,无疑是一个在线租房交易平台,同时也是对业界O2O模式的一个实践。这是一个高性价比和特色短租房的交易平台。注册用户可以通过蚂蚁短租频道查找并预订、租赁全国各地、不同类型、高性价比短租房,如:商业核心区高品质公寓、高校周边民居或宿舍、海景楼房、花园别墅、林间小屋等。
===========================邪恶分割线==========================
个人感觉危险蛮大的。
http://www.mayi.com/shanghai/这里,也可以是任意一个地区,点击联系房东。

1.jpg


聊天框没过滤跨站符号,导致任意弹窗,只要你查看我发给你的信息就能打你。
接下来是图片证明,看图说话。

xss0.jpg


xss1.jpg


xss2.jpg

漏洞证明:

xss0.jpg


xss1.jpg


xss2.jpg

修复方案:

过滤。

版权声明:转载请注明来源 Mosuan@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-11-30 12:36

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对赶集业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无