漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014913
漏洞标题:超星网XSS漏洞几处
相关厂商:超星
漏洞作者: qiaoy
提交时间:2012-11-19 11:48
修复时间:2013-01-03 11:48
公开时间:2013-01-03 11:48
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某处毫无过滤,可蠕虫,可涂首页
详细说明:
1.先送一枚反射型xss,地址:http://book.chaoxing.com/ebook/search.jhtml?sw=<img+src='1'+onerror=alert(3)>
2.超星个人中心中有个发表学习感悟的地方,这种SNS平台对输入竟然毫无过滤
最NB的是超星有个新版首页,他会把最近用户发布的信息放到首页回滚显示,这样便把xss的危害发挥到了极致,比如蠕虫、涂改首页......
扔了个盗取cookie的xss,不一会xsser的chrome的插件就开始乱弹起来.....
漏洞证明:
修复方案:
curl -I chaoxing.com
微软 Anti-Cross Site Scripting Library:
http://msdn.microsoft.com/en-us/security/aa973814.aspx
版权声明:转载请注明来源 qiaoy@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝