当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159761

漏洞标题:齐家网某处持久XSS漏洞指哪打哪

相关厂商:jia.com

漏洞作者: 今晚打老虎

提交时间:2015-12-09 21:17

修复时间:2016-01-23 15:16

公开时间:2016-01-23 15:16

漏洞类型:XSS 跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-09: 细节已通知厂商并且等待厂商处理中
2015-12-10: 厂商已经确认,细节仅向厂商公开
2015-12-20: 细节向核心白帽子及相关领域专家公开
2015-12-30: 细节向普通白帽子公开
2016-01-09: 细节向实习白帽子公开
2016-01-23: 细节向公众公开

简要描述:

哎呀,上次提交这个漏洞,乌云让我提供url但是我是真的没有,劳烦乌云大大自己测试了,还有能不能先把邀请码给我,让我有点激情行不行!!乌云大大!!!

详细说明:

齐家网XSS漏洞,就是发短信息功能没有过滤特殊事件
如onerror事件,乌云大大求发邀请码!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

漏洞证明:

这回我们来个超详细的漏洞证明
我们先登录我们的账号

wuyun1.jpg


进入用户中心,然后点击我的帖子

wuyun2.jpg


然后点击短信息

wuyun3.jpg


随便传张图片

wuyun4.jpg


点击确定!

wuyun5.jpg


好了出现了一张错误图片

武云.jpg


burp神器走起!

wuyun6.jpg


发送!!!!!(已开启抓包模式)

wuyun7.jpg


收到数据了

wuyun8.jpg


修改下数据,就弹个cookie吧!

wuyun9.jpg


修改完数据,我们发送改后的数据包,然后这就是,发送完的界面(本来会提示你发送成功的,可是我没来的及截图,所以,就呵呵了)

wuyun10.jpg


然后这个时候,我们登录,我们被XSS的小号,然后,,,,,,,,,,,,,,,,,,,,,,,,,一个完美的弹窗出现在了面前

wuyun10.1.jpg


好了,到这就先结束吧
不过,乌云大大弹窗的url是真的没法发给您,但是我写了一个演示界面,您看看吧

wuyun11.jpg


不过乌云大大您还是要弹窗那个url的话
麻烦您自己登陆一下
被XSS的小号:leifeng 密码:123123123a

修复方案:

过滤

版权声明:转载请注明来源 今晚打老虎@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-12-10 09:06

厂商回复:

谢谢提交.

最新状态:

暂无