奥鹏教育主站存储XSS打cookie

编号153240
Urlhttp://www.wooyun.org/bug.php?action=view&id=153240
漏洞状态厂商已经修复
漏洞标题奥鹏教育主站存储XSS打cookie
漏洞类型XSS跨站脚本攻击
厂商open.com.cn
白帽子路人甲
提交日期2015-11-10 11:12:00
公开日期2015-11-11 10:01:00
修复时间2015-11-11 10:01:00
确认时间2015-11-10 00:00:00
Confirm Spend0
漏洞标签存储型xss
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank12
漏洞简介
奥鹏教育主站存储XSS打cookie
漏洞细节

奥鹏教育主站存储XSS打cookie

POC

http://www.open.com.cn/login.html


用户登录后,在意见反馈处,提交反馈意见,文本框没过滤,可输入xss攻击脚本

1.PNG


确认提交

2.PNG


查看

3.PNG


自己查看下,果然cookie来了

cookie.PNG


坐等管理员审核,获取cookie,先不等了,提交了吧,管理员,快到碗里来

修复方案

过滤XSS脚本

状态信息 2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-10: 厂商已经确认,细节仅向厂商公开
2015-11-11: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复提交研发处理-wang
回应信息危害等级:高漏洞Rank:12 确认时间:2015-11-10 11:39
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

我一直没明白这什么配置

破童02015-11-11 11:28:00