漏洞概要
关注数(24)
关注此漏洞
漏洞标题:多玩URL跳转与存储型XSS一枚
提交时间:2012-06-01 12:48
修复时间:2012-07-16 12:49
公开时间:2012-07-16 12:49
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:8
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-06-01: 细节已通知厂商并且等待厂商处理中
2012-06-01: 厂商已经确认,细节仅向厂商公开
2012-06-11: 细节向核心白帽子及相关领域专家公开
2012-06-21: 细节向普通白帽子公开
2012-07-01: 细节向实习白帽子公开
2012-07-16: 细节向公众公开
简要描述:
没啥 就是看到了 URL跳转更是真真的
详细说明:
自己看吧 这个跳转只有登陆歪歪后才能实现,所以,有针对性的。但是出来一个登陆,看起来真真的,其实没啥用。
http://udb.duowan.com/authentication.do?appid=5060&busiUrl=http://www.wooyun.org

还一个就是你们的多玩有爱了,点击文字,发表,这里没有过滤,你们自己检查检查吧,虽然是才起步不久,但是人气还是够旺的,发表即分享了。

漏洞证明:
修复方案:
版权声明:转载请注明来源 Max@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2012-06-01 13:04
厂商回复:
处理中,谢谢提供.
最新状态:
2012-06-14:已经修复。
漏洞评价:
评论
-
2012-06-01 13:45 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-06-01 14:19 |
Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)
@zeracker 围观....Big Cattle
-
2012-06-01 14:38 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
@Max — —,我问你的那个跨站+url跳转是ka开头的那个站是吧
-
2012-06-01 14:41 |
Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)
@zeracker 不是,这个跳转很弱,只对已经登陆歪歪的有用,但是有个帐号选择框,看起来真真的。只是看来ka那里也有咯,你泄密了,哈哈。也去瞧瞧、
-
2012-06-01 14:52 |
Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)
@zeracker 找到了 是不是连接迅雷那个跳?
-
2012-06-01 14:56 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-06-01 15:02 |
Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)
-
2012-06-21 17:39 |
自由与精神 ( 路人 | Rank:30 漏洞数:5 | 缺乏精神力量,但我向往自由)
-
2012-06-21 17:40 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2012-07-02 13:35 |
safeman ( 路人 | Rank:0 漏洞数:1 | 专注于安全 希望和大家多交流)