漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-028678
漏洞标题:[起航01]搜狐多处XSS跨站攻击
相关厂商:搜狐
漏洞作者: zyymartin
提交时间:2013-07-12 15:49
修复时间:2013-08-26 15:49
公开时间:2013-08-26 15:49
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-12: 细节已通知厂商并且等待厂商处理中
2013-07-12: 厂商已经确认,细节仅向厂商公开
2013-07-22: 细节向核心白帽子及相关领域专家公开
2013-08-01: 细节向普通白帽子公开
2013-08-11: 细节向实习白帽子公开
2013-08-26: 细节向公众公开
简要描述:
[起航01]搜狐多处XSS跨站攻击
有人说过物理学界遍地是黄金,而如今这句话用在搜狐身上也不为过,可不过这个黄金可是要带引号的,若问黄金为何物?[听说过金粒餐吗?就是那个](*^__^*) 嘻嘻开个玩笑,黄金就是漏洞啦!
(Ps.小弟幸幸苦苦编辑好排版好,请审核的大人手下留情)
详细说明:
漏洞页面(1):
http://club.learning.sohu.com/?action=read&forumid=univtop10&threadid=1lo6mzz2lpx&page=1
证明页面:
XSS/爆源代码
点评:
这样赤果果的吃进去(输入)然后赤果果的拉出来(输出),也太那个啥了吧
---邪恶的分割线---
漏洞页面(2):
http://daxue.learning.sohu.com/college/custom_line.php?s_start_score=400&s_end_score=550&Submit=88952634&select4=88952634&year=88952634&select4=0
证明页面:
点评:
---邪恶的分割线---
漏洞页面(3):
http://club.learning.sohu.com/?action=list&forumid=joblife&type=all type=all 存在XSS漏洞
证明页面:
点评:
无力吐槽
综上:
漏洞证明:
证明页面(1):
XSS/爆源代码
证明页面(2):
证明页面(3):
修复方案:
拉肚子要及时吃止泻药,而对于这种吃下去又完整拉出来造成XSS的情况,我想一定是病得不轻了,赶快吃药吧----即在输出的地方过滤<,>,/,(,)等字符
版权声明:转载请注明来源 zyymartin@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-07-12 16:00
厂商回复:
感谢关注。
最新状态:
暂无