当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
扣电影网存在存储型XSS,盲打进后台
相关厂商:
漏洞作者:
提交时间:
2015-06-25 10:20
修复时间:
2015-08-09 10:22
公开时间:
2015-08-09 10:22
漏洞类型:
xss跨站脚本攻击
危害等级:
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-06-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

- - 不审核 那我继续撸撸撸

详细说明:

利用之前发现的xss漏洞,撸用户并没有什么用,撸不进后台的xss都是耍流氓。然后找到了可以留言的地方

QQ截图20150623201516.png


利用自己的带有xss的账号留个言,然后就等就行了。然后等了两天

QQ截图20150623201418.png


cookie连同后台地址都带来了

http://kmcrm.komovie.cn/index.php?r=site/login


然后进去就是一顿乱翻,

QQ截图20150623165239.png


这样的

QQ截图20150623165306.png


还有这样的

QQ截图20150623165325.png


然后这样的

QQ截图20150623165344.png


功能挺齐全啊

QQ截图20150623165403.png


QQ截图20150623165517.png


QQ截图20150623165836.png


QQ截图20150623165852.png


QQ截图20150623201313.png


QQ截图20150623201345.png


漏洞证明:

已证明

修复方案:

先看前面那个洞就能修了...

版权声明:转载请注明来源 Y4ngshu@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝