漏洞概要
关注数(24)
关注此漏洞
>
漏洞详情
披露状态:
2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-06: 厂商已经确认,细节仅向厂商公开
2014-01-16: 细节向核心白帽子及相关领域专家公开
2014-01-26: 细节向普通白帽子公开
2014-02-05: 细节向实习白帽子公开
2014-02-20: 细节向公众公开
简要描述:
月底怎么又不送礼物啦-.-,发现58对安全真的很重视,哪怕是一个csrf他们都送礼物,表示很尊重白帽子,感谢乌云,让我在这么一个平台下可以看老总把程序猿tjjtds的tjj平台
详细说明:
在豌豆荚下载一个番茄快点 然后反馈,插入xss code,直接被触发,不过进不去后台,貌似是内网,也不知道是啥,打到了cookie,里面有个邮箱
Date:2014-01-03 15:47:58OS:Windows 7Browser:ChromeREMOTE_ADDR:219.141.179.107Region:北京市北HTTP_USER_AGENT:Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.57 Safari/537.36
是洞就要修,像猪猪侠的案例,一个缺陷导致主站的危害很多了,哪怕是一个邮箱或者id,公司名字。都有可能沦陷,像这个应该只有内网的看得见,挂个马,自动加载的,呵呵,等着内网沦陷把,如果和58的那个是同一个人……我就无语了
漏洞证明:


如果说我那个不是xss.,而是一个记录键盘的脚本,呵呵,完蛋了,又或者恶意脚本,例如:无限弹框,弹窗,一个读其他网站cookie的脚本之类的,都可以让你玩蛋……
修复方案:
版权声明:转载请注明来源 小龙@乌云
>
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2014-01-06 14:25
厂商回复:
感谢对58同城安全的关注,内部之前已经发现了该漏洞,正在修复处理中。
最新状态:
暂无