当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103965

漏洞标题:优酷某后台存在XSS已收到Cookie

相关厂商:优酷

漏洞作者: Ch丶0nly

提交时间:2015-03-26 17:34

修复时间:2015-05-11 09:46

公开时间:2015-05-11 09:46

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-27: 厂商已经确认,细节仅向厂商公开
2015-04-06: 细节向核心白帽子及相关领域专家公开
2015-04-16: 细节向普通白帽子公开
2015-04-26: 细节向实习白帽子公开
2015-05-11: 细节向公众公开

简要描述:

优酷某后台存在XSS 已收到Cookie

详细说明:

优酷某后台存在XSS 已收到Cookie

漏洞证明:

XSS的入口忘记在哪了 现在才收到Cookie 防范一下吧

1.jpg


http://guohongwei.vms.manage.youku.com/videoseek/getlist?cond={%22match%22:{%22state%22:{%22$in%22:[1,2,4,5,6,7]},%22deschead%22:%22\%22script\%22%22},%22sort%22:{%22createtime%22:-1}}&vmenu_id=1
Cookie : __ali=1426231859063VLJ; __aliCount=1; ci_sidebar_flag=open; __tft=1426769179887; __vtft=1426773166285; advideo={"adv87191_5": 1, "adv87472_2": 2, "adv205916_3": 2, "adv206025_2": 1, "adv86850_3": 2, "adv88186_1": 2, "adv88186_4": 7, "adv88187_1": 2, "adv88187_2": 1}; W_P_L_M=2; __hpage_style=0; vms_viewport_flag=1; __ysuid=1426231857494zh0; ykss=439e135565f24475261afb13; _l_lgi=343987890; vms_vseekstdfilter_open=1; vms_vseekmode_flag=complete; u=hitcold; yktk=1%7C1427353445%7C15%7CaWQ6MzQzOTg3ODkwLG5uOmhpdGNvbGQsdmlwOmZhbHNlLHl0aWQ6MzQzOTg3ODkwLHRpZDow%7Ce794660642b41e3e938379f604585488%7Cf0f7cf9d9bc564461f617ee34473a28d2386fc03%7C1%7C1; mc_vms_ticket=b526e14c7d9cccddc5d23cf5152399bf05513aae16


因为限制了IP 只能内网访问 So我就无法继续了

修复方案:

修复

版权声明:转载请注明来源 Ch丶0nly@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-03-27 09:45

厂商回复:

感谢提交!

最新状态:

暂无