当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090746

漏洞标题:好药师两处存储型XSS

相关厂商:ehaoyao.com

漏洞作者: 天地不仁 以万物为刍狗

提交时间:2015-01-09 12:32

修复时间:2015-02-23 12:34

公开时间:2015-02-23 12:34

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-09: 细节已通知厂商并且等待厂商处理中
2015-01-14: 厂商已经确认,细节仅向厂商公开
2015-01-24: 细节向核心白帽子及相关领域专家公开
2015-02-03: 细节向普通白帽子公开
2015-02-13: 细节向实习白帽子公开
2015-02-23: 细节向公众公开

简要描述:

好药师两处存储型XSS

详细说明:

首先我们要注册一个好药师的账号 我已经注册了

账号:[email protected]
密码:123456


0.png


1.png


登录后 点击 test924 也就是我们的昵称

2.png


点击上图的名片一样的 图片(基本信息) 在昵称和姓名那写上我们的XSS测试代码(因为是两个地方 同时测试 所以上面写 wooyun 下面写 wooyun123 方便观察)

"><script>alert(/wooyun123/)</script>


3.png


写好后点击 右上角 保存按钮 之后F5刷新下 (总共会弹4次)

4.png


4.1.png


4.2.png


4.3.png


我们右击查看下页面源代码

5.png


既然昵称也弹了 我们在刷新下首页 试试

6.png


7.png


既然在订单那也弹了 那我们提交订单后 后台审核的时候也有可能会弹 后续就不深入了···

漏洞证明:

修复方案:

过滤

版权声明:转载请注明来源 天地不仁 以万物为刍狗@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-01-14 10:30

厂商回复:

已过滤

最新状态:

暂无