EasyTalk存储型xss(官网为例已进后台)

编号50620
Urlhttp://www.wooyun.org/bug.php?action=view&id=50620
漏洞状态厂商已经确认
漏洞标题EasyTalk存储型xss(官网为例已进后台)
漏洞类型XSS跨站脚本攻击
厂商nextsns.com
白帽子Sunshie
提交日期2014-02-11 14:47:00
公开日期2014-05-12 14:48:00
修复时间(not set)
确认时间2014-02-11 00:00:00
Confirm Spend0
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank20
漏洞简介
EasyTalk存储型xss,可盗取cookie可csrf
漏洞细节

先注册一个会员 然后文件上传 (需要管理员开启文件上传插件)
来到广场,点文件上传,然后用burp抓包

xss.jpg


burp.jpg


eee.jpg


最后说下不知道什么时候打到官网的cookie,官网后台以沦陷

cookie.jpg


修改cookie后直接登录后台截图

ok.jpg


POC

eee.jpg


修复方案

过滤

状态信息 2014-02-11: 细节已通知厂商并且等待厂商处理中
2014-02-11: 厂商已经确认,细节仅向厂商公开
2014-02-14: 细节向第三方安全合作伙伴开放
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-12: 细节向公众公开
厂商回复正在修复
回应信息危害等级:高漏洞Rank:20 确认时间:2014-02-11 20:50