当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019468

漏洞标题:百度房产论坛储存型XSS漏洞

相关厂商:百度

漏洞作者: 杀戮

提交时间:2013-03-04 11:00

修复时间:2013-04-18 11:01

公开时间:2013-04-18 11:01

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-04: 细节已通知厂商并且等待厂商处理中
2013-03-04: 厂商已经确认,细节仅向厂商公开
2013-03-14: 细节向核心白帽子及相关领域专家公开
2013-03-24: 细节向普通白帽子公开
2013-04-03: 细节向实习白帽子公开
2013-04-18: 细节向公众公开

简要描述:

百度房产论坛储存型XSS漏洞

详细说明:

看见某牛发布了百度这个合作站点的存储型XSS,琢磨着上来弄点rank,看了看比较显眼的地方都做了过滤,不过发现有个投票功能,偶淫荡的笑了笑。
在标题输入XSS CODE 然后加几个中文,因为做了限制,然后发表。

<div class="bbs_bread b"> 
<a href="http://bbs.leju.com">百度乐居论坛</a>
&gt;
<a href="/bj/">北京房产论坛</a>
&gt;
<input autofocus="" onfocus="alert(document.cookie)">杀戮
</div>

漏洞证明:

360软件小助手截图20130303205445.jpg

360软件小助手截图20130303205556.jpg

修复方案:

过滤,不知道百度给不给礼物。。。。。。

版权声明:转载请注明来源 杀戮@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-03-04 16:41

厂商回复:

感谢提交,第三放合作站点,非百度域名,已联系进行修复,谢谢

最新状态:

暂无


漏洞评价:

评论