漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中关村在线软件论坛存储型xss
提交时间:2013-09-16 10:59
修复时间:2013-10-31 11:00
公开时间:2013-10-31 11:00
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-16: 细节已通知厂商并且等待厂商处理中
2013-09-16: 厂商已经确认,细节仅向厂商公开
2013-09-26: 细节向核心白帽子及相关领域专家公开
2013-10-06: 细节向普通白帽子公开
2013-10-16: 细节向实习白帽子公开
2013-10-31: 细节向公众公开
简要描述:
过滤不严。
详细说明:
过滤不言导致可通过抓改包植入恶意的xss代码。
漏洞证明:
修复方案:
由于是多个xss vector同时插入测试的,所以不确定是完全没有过滤,还是正则被打乱了
在这儿提供1下我平时做xss测试的vectors.方便审核人员场景重现,zol也可以作为漏洞修补的参考
辛苦了。
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-09-16 11:07
厂商回复:
我去跟负责人沟通下,这个问题之前与他们聊过,不能完全屏蔽掉全部标签,感谢提交
最新状态:
暂无
漏洞评价:
评论
-
2013-09-16 11:10 |
LaiX ( 普通白帽子 | Rank:128 漏洞数:39 | 承接 建站、仿站、维护、反黑客、代码审计...)
-
2013-09-16 11:13 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
正常情况我们都会用htmlspecialchars处理,但是论坛需要支持一些标签,没办法把<>"'这些都转义了,看负责人如何处理吧
-
2013-10-06 11:49 |
Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)