当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122347

漏洞标题:扣电影网存在存储型XSS,盲打进后台

相关厂商:抠电影

漏洞作者: Y4ngshu

提交时间:2015-06-25 10:20

修复时间:2015-08-09 10:22

公开时间:2015-08-09 10:22

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

- - 不审核 那我继续撸撸撸

详细说明:

利用之前发现的xss漏洞,撸用户并没有什么用,撸不进后台的xss都是耍流氓。然后找到了可以留言的地方

QQ截图20150623201516.png


利用自己的带有xss的账号留个言,然后就等就行了。然后等了两天

QQ截图20150623201418.png


cookie连同后台地址都带来了

http://kmcrm.komovie.cn/index.php?r=site/login


然后进去就是一顿乱翻,

QQ截图20150623165239.png


这样的

QQ截图20150623165306.png


还有这样的

QQ截图20150623165325.png


然后这样的

QQ截图20150623165344.png


功能挺齐全啊

QQ截图20150623165403.png


QQ截图20150623165517.png


QQ截图20150623165836.png


QQ截图20150623165852.png


QQ截图20150623201313.png


QQ截图20150623201345.png


漏洞证明:

已证明

修复方案:

先看前面那个洞就能修了...

版权声明:转载请注明来源 Y4ngshu@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝