漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
刷刷分。。 厂商中秋节快乐!
详细说明:
http://club.wacom.cn/member/postwork.aspx
在这个地方有个绘画发布
随便点,然后输入
<img/src="1"onerror=alert(888)>
IE匿名状态也触发了
http://club.wacom.cn/workview.aspx?id=5176618372609703934
在兑换奖品那里也有xss
这个进去伪装发货就麻烦了。。。
超严重漏洞。。在官方商场都有xss
官方商城卖的都是电脑,ipai。。。
看了抓包的cookie,发现
上面的不重要,我们主要是要
这三个元素,就是suerid和他的用户名。控制着主权,我拿到了
他的ID:
5311755400104382150 用户名:suzuyuki
好的,我们抓包,。把我的数据改成他的
看看是什么样的。。。
怎么说呢? 这个有啥利用的。当然有,我们让官方人员关注下我们吧- -
在
http://club.wacom.cn/expertindex.aspx
专家委员会这边好多官方人员
其中的黎明同志得到的关注比其他人多,我就让他关注我吧,这显得哥多有面子啊,哈哈。
具体怎么做呢? 先打开我自己的页面,点关注,吧cookie换成他的即可
不多解释了,这么多流程,都已经说了
拿id:4838958172984528847 用户名 %E9%BB%8E%E6%98%8E 因为他 这个用户名是url编码过的,因为burp不支持中文-。-
开始吧
私聊的地方还有xss
拥有user的id和用户名能做的事应该有很多。。
漏洞证明:
http://club.wacom.cn/member/postwork.aspx
在这个地方有个绘画发布
随便点,然后输入
<img/src="1"onerror=alert(888)>
IE匿名状态也触发了
http://club.wacom.cn/workview.aspx?id=5176618372609703934
在兑换奖品那里也有xss
这个进去伪装发货就麻烦了。。。
超严重漏洞。。在官方商场都有xss
官方商城卖的都是电脑,ipai。。。
看了抓包的cookie,发现
上面的不重要,我们主要是要
这三个元素,就是suerid和他的用户名。控制着主权,我拿到了
他的ID:
5311755400104382150 用户名:suzuyuki
好的,我们抓包,。把我的数据改成他的
看看是什么样的。。。
怎么说呢? 这个有啥利用的。当然有,我们让官方人员关注下我们吧- -
在
http://club.wacom.cn/expertindex.aspx
专家委员会这边好多官方人员
其中的黎明同志得到的关注比其他人多,我就让他关注我吧,这显得哥多有面子啊,哈哈。
具体怎么做呢? 先打开我自己的页面,点关注,吧cookie换成他的即可
不多解释了,这么多流程,都已经说了
拿id:4838958172984528847 用户名 %E9%BB%8E%E6%98%8E 因为他 这个用户名是url编码过的,因为burp不支持中文-。-
开始吧
私聊的地方还有xss
拥有user的id和用户名能做的事应该有很多。。
修复方案:
该怎么修复就怎么修复呗。。
版权声明:转载请注明来源 小龙@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-09-14 10:20
厂商回复:
最新状态:
暂无