当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081351

漏洞标题:穿衣助手XSS漏洞成功拿下后台(影响2200W+用户信息)

相关厂商:穿衣助手

漏洞作者: 流三斤

提交时间:2014-10-30 15:43

修复时间:2014-12-14 15:44

公开时间:2014-12-14 15:44

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

通过手机APP 提交了个反馈成功进入后台

A9M9RPD7[E@F{Q38~MCT)}V.jpg


官网截图

)CL4_9]X}C%TC7B%_AUJ~YB.png


通过XSS盗取了Cookies

GP59KDSCS~5GL50`(KC9U]2.jpg


后台主页

85DJW0}C()B}ZZ8V{L7ZEZQ.jpg


好多的用户,一分钟不下100个新用户注册。很棒的后台管理。2千多万用户。
好想自己注册个帐号,弄成VIP。然后去买衣服。不过我还是发扬了白帽精神。啥都没有干,只求工作

漏洞证明:

360手机助手截图1030_13_26_01.png


通过此方法,我想伟大的程序员会懂的如何修复。

)CL4_9]X}C%TC7B%_AUJ~YB.png


通过XSS盗取了Cookies。

修复方案:

后台验证即可。或者让管理员 以后就别点击看反馈信息了。。。。。
另外找工作啊。求北京要鄙人的。在没工作就活不下去了。。。。
鄙人java工程师。

版权声明:转载请注明来源 流三斤@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝