当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078746

漏洞标题:中国邮政某某站反射型&&存储型XSS

相关厂商:中国邮政集团公司信息技术局

漏洞作者: Aerfa21

提交时间:2014-10-10 17:34

修复时间:2014-11-24 17:40

公开时间:2014-11-24 17:40

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-10: 细节已通知厂商并且等待厂商处理中
2014-10-10: 厂商已经确认,细节仅向厂商公开
2014-10-20: 细节向核心白帽子及相关领域专家公开
2014-10-30: 细节向普通白帽子公开
2014-11-09: 细节向实习白帽子公开
2014-11-24: 细节向公众公开

简要描述:

之前看到过某牛已经爆出邮政安全邮箱有存储型XSS,我是个充满好奇心的人,于是,去检查检查补得怎么样了~~额,结果我醉了。。

详细说明:

XSS之前需要注册一个邮政的邮箱,然后就可以X自己,X别人,总之,是可以X的。此外,再送上我与机器人的聊天,对了,它也可以X的。

漏洞证明:

1. zxkf.11185.cn 自助答疑,无上限执行代码(机器人不要学我说话),反射XSS。
先玩玩机器人,

11.png


看看可以百度吗?机器人你会不会百度,

12.png


看了看机器人,感觉玩耍的不愉快,还是走了吧。
2. mail.11185.cn 邮件正文过滤得略鸡肋,邮件再次编辑或者收邮件即可XSS。 此外,邮件主题也存在存储型XSS。
来发发邮件,之前的漏洞补得怎么样啦。

21.png


邮件正文部分,先写邮件吧,再编辑一触发就X自己。。。

22.png


再看看邮件主题,

31.png


32.png


看看代码,木有过滤。。。

33.png


修复方案:

你们应该比我懂得多

版权声明:转载请注明来源 Aerfa21@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-10-10 19:57

厂商回复:

谢谢

最新状态:

暂无