漏洞概要
关注数(24)
关注此漏洞
漏洞标题:139邮箱存储型跨站
提交时间:2012-06-27 11:50
修复时间:2012-07-02 11:50
公开时间:2012-07-02 11:50
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2012-06-27: 细节已通知厂商并且等待厂商处理中
2012-07-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
未对代码进行有效过滤。
详细说明:
点击收件箱即可跨站,通杀所有浏览器,危害貌似很大,求rank!EXP构造方法:
伪造发件人,格式为:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-07-02 11:50
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2012-06-27 13:02 |
水滴 ( 普通白帽子 | Rank:146 漏洞数:24 )
-
2012-07-02 12:20 |
xsser_w ( 普通白帽子 | Rank:112 漏洞数:33 | 哎)
-
2012-07-02 12:59 |
beastk ( 实习白帽子 | Rank:50 漏洞数:11 | 一不小心高潮了)
-
2012-07-02 13:40 |
wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)
-
2012-07-02 13:55 |
xsser_w ( 普通白帽子 | Rank:112 漏洞数:33 | 哎)
@wanglaojiu 他的意思就是让你写个worm出来
-
2012-07-02 14:04 |
wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)
-
2012-07-02 14:39 |
一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | PKAV技术宅社区-安全爱好者)
-
2012-07-02 15:07 |
beastk ( 实习白帽子 | Rank:50 漏洞数:11 | 一不小心高潮了)
-
2012-07-02 15:17 |
beastk ( 实习白帽子 | Rank:50 漏洞数:11 | 一不小心高潮了)
-
2012-07-02 16:08 |
wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)
@beastk 哈哈 我就说截包看单引号被反斜杠了