当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048396

漏洞标题:海底捞某分站存储型xss

相关厂商:haidilao.com

漏洞作者: 小龙

提交时间:2014-01-10 18:50

修复时间:2014-02-24 18:51

公开时间:2014-02-24 18:51

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-10: 细节已通知厂商并且等待厂商处理中
2014-01-14: 厂商已经确认,细节仅向厂商公开
2014-01-24: 细节向核心白帽子及相关领域专家公开
2014-02-03: 细节向普通白帽子公开
2014-02-13: 细节向实习白帽子公开
2014-02-24: 细节向公众公开

简要描述:

不小心的

详细说明:

 WooYun: 海底捞某分站命令执行(可getshell) 

海底捞某分站命令执行(可getshell)

看到别人提交,应该是海底捞的
不知道什么时候打的,现在才到-_-||,

Date:2014-01-09 05:32:24OS:Windows 7 Browser:IE 7.0REMOTE_ADDR: 114.245.89.147Region: 北京市联通HTTP_USER_AGENT: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; InfoPath.3)	
keepsession: title: 创意举报管理 opener: cookie:
JSESSIONID=6E606779EE2762B81AB25E6C17D7494F; BIGipServerSNS_8080=217911468.36895.0000
toplocation: http://124.127.49.85:8080/hdlAdmin/chuangyi/queryQeportList.action?status=0&jubaoType=0&code=CYJBGL location: http://124.127.49.85:8080/hdlAdmin/chuangyi/queryQeportList.action?status=0&jubaoType=0&code=CYJBGL SendMailResult: 发送邮件通知成功!
http://124.127.49.85:8080/hdlAdmin/chuangyi/queryQeportList.action?status=0&jubaoType=0&code=CYJBGL


可以看到是举报的地方,自己检查把~_~
不要说一个补一个,要养成习惯,自然性的检查一次缺陷

漏洞证明:

由于本屌丝是手机上的,没办法证明— —

1389251905859.png


xss的功能也越来越多了,再不修复就晚了!

1389254093894.png

修复方案:

修复,防止别人标签挂马,不怕一万。只怕万一,小漏洞,大危害!

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-01-14 09:33

厂商回复:

感谢您提交的漏洞报告,我们已经完成了漏洞修复。再次感谢

最新状态:

暂无