魅族手机开发者社区XSS盲打

漏洞概要

缺陷编号:WooYun-2012-016213

漏洞标题:魅族手机开发者社区XSS盲打

相关厂商:魅族科技

漏洞作者:疯子

提交时间:2012-12-19 12:12

公开时间:2013-02-02 12:13

漏洞类型:XSS 跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2012-12-19: 细节已通知厂商并且等待厂商处理中
2012-12-20: 厂商已经确认,细节仅向厂商公开
2012-12-30: 细节向核心白帽子及相关领域专家公开
2013-01-09: 细节向普通白帽子公开
2013-01-19: 细节向实习白帽子公开
2013-02-02: 细节向公众公开

简要描述:

魅族手机开发者社区XSS盲打

详细说明:

魅族手机开发者社区XSS盲打,并没有完全成功。不过做为我这个煤油来说还是提交了。在手机应用中心的时候有报告问题,然后再报告问题的地方选择其他问题,那样就可以写入你的XSS代码,然后再审核这个BUG的时候,这个恶意代码就已经执行。。。听说是你们工程部先审核BUG然后再给开发者,那我这个恶意代码应该盗取的是你们工程部的cookie.....PS:这个是听你们一个开发者说的。

漏洞证明:

看图说话

点击报告问题

然后选择其他问题,输入你的攻击代码这里我也无法确认那边是否被恶意攻击到,不过我盲打了一下,确实盲打到了一些信息。

这个应该是你们工程部的cookie 以及信息吧。

修复方案:

你们是专家,另外我刚刚发的时候都快写完了,然后乌云的打不开了,啊我又重新写了一次,然后又浏览器崩溃了,啊,我又继续写了一次,终于这次成功了,希望发布成功啊 。

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2012-12-20 09:17

厂商回复:

谢谢反馈漏洞已经知悉,并在第一时间会予以修复,谢谢!

最新状态:

暂无

评价

  1. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    纳尼,可以看他人的通讯录啊 童鞋你4了么

  2. 2010-01-01 00:00 疯子 白帽子 | Rank:254 漏洞数:39)

    @xsser 没试啊,你试了?

  3. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @疯子 你拿cookie去flyme登陆 我又没cookie

  4. 2010-01-01 00:00 Clar 白帽子 | Rank:5 漏洞数:2)

    @疯子 原来你上次让我看的事 开发者社区的XSS呀。

  5. 2010-01-01 00:00 Clar 白帽子 | Rank:5 漏洞数:2)

    @xsser 魅族的登录和flyme用的是SSL,COOKIE难说

  6. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    过来顶疯牛。。。

  7. 2010-01-01 00:00 疯子 白帽子 | Rank:254 漏洞数:39)

    @Clar 反正没登陆上去。我试过了,这个cookie是工程部那边的。

  8. 2010-01-01 00:00 疯子 白帽子 | Rank:254 漏洞数:39)

    @xsser 登陆不上去,登陆过了。

  9. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @Clar 我发现漏洞可以js读的

  10. 2010-01-01 00:00 Clar 白帽子 | Rank:5 漏洞数:2)

    @xsser 呵呵 那恭喜了 你可以尝试下

  11. 2010-01-01 00:00 Finger 白帽子 | Rank:748 漏洞数:95)

    @Clar COOKIE肯定能弄到 试过

  12. 2010-01-01 00:00 疯子 白帽子 | Rank:254 漏洞数:39)

    @Finger 我这个cookie 是工程部的可能工程部的登陆的ID不是flyme的。。

  13. 2010-01-01 00:00 Clar 白帽子 | Rank:5 漏洞数:2)

    @Finger 我说的不是弄不弄得到COOKIE