当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113596

漏洞标题:寻医问药网存在存储型xss(已打到cookie)

相关厂商:寻医问药

漏洞作者: ` Z4lx

提交时间:2015-05-12 12:40

修复时间:2015-06-26 13:04

公开时间:2015-06-26 13:04

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-12: 厂商已经确认,细节仅向厂商公开
2015-05-22: 细节向核心白帽子及相关领域专家公开
2015-06-01: 细节向普通白帽子公开
2015-06-11: 细节向实习白帽子公开
2015-06-26: 细节向公众公开

简要描述:

寻医问药网存在存储型xss(已打到cookie)
应聘居然给我忽略了,然后就来找找漏洞

详细说明:

我在提问处插入xss平台的收信代码
然后提交,等待众多医师来给我解答
然后成功打到cookie
因为之前测试的时候没有截图,我现在是打到cookie后才提交的
我提交的问题这里有一位医师给我解答了,就成功打到了这位医师的cookie

Screenshot_2015-05-12-10-28-37.png


注意看他给我的回复时间回复于:2015-05-11 22:36:31 下面我截图下收到cookie的截图

Screenshot_2015-05-12-10-30-17.png


收到cookie的时间是2015-05-11 22:38:54
也就是说有一位医师回答就会收到一位,有多少位就会打到多少
下面我说下是怎么提交问题插入代码的,如果有不详细也可以找我补充
首先来到这里http://3g.club.xywy.com/ 点击我要提问

Screenshot_2015-05-12-10-41-50.png


然后提交问题等待回答就行了

漏洞证明:

Screenshot_2015-05-12-10-30-17.png

Screenshot_2015-05-12-10-41-50.png

修复方案:

过滤提问框的字符输入

版权声明:转载请注明来源 ` Z4lx@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-12 13:02

厂商回复:

漏洞确认,感谢白帽子@` Z4lx

最新状态:

2015-05-12:@` Z4lx 与开发商讨对比cookies字段之后,确定截图中XSS平台的cookies是用户自己的cookies,所以并不能造成实际危害。