漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046349
漏洞标题:土豆网某处存储型xss漏洞
相关厂商:土豆网
漏洞作者: 0x004er
提交时间:2013-12-18 15:30
修复时间:2013-12-23 15:30
公开时间:2013-12-23 15:30
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-18: 细节已通知厂商并且等待厂商处理中
2013-12-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
饭后随便打开群,看众好基友们在关注章某的陪睡门官司,发了个360的视频端,http://360kan.union.tudou.com/kan/play?md5=11e08af9e16f8a31&site=tudou&title=%E7%AB%A0%E5%AD%90%E6%80%A1%22%E9%99%AA%E7%9D%A1%E6%A1%88%22%E5%AE%98%E5%8F%B8%E8%8E%B7%E8%83%9C+%E8%A2%AB%E5%91%8A%E5%A4%96%E5%AA%92%E5%8F%91%E9%81%93%E6%AD%89%E5%A3%B0%E6%98%8E&url=http%3A%2F%2Fwww.tudou.com%2Flistplay%2F6VJzjS-aQrI%2FsgXrngp_GDQ.html&tag=%E7%AB%A0%E5%AD%90%E6%80%A1&category=1&cover=http%3A%2F%2Fp1.qhimg.com%2Ft0161f87a62d2f3ad7c.jpg&duration=71&vtab=yule&km=11e08af9e16f8a31&s=4ff4d9d77698da6de6f90a152cc7a209&usetab=none&qq-pf-to=pcqq.group
打开看后,手就插了一下,结果,插出来cookie,
尝试了下好多地方,都可以这么插,贵公司过滤下吧 。
给菜菜点鼓励,来点rank
漏洞证明:
修复方案:
过滤吧 、
版权声明:转载请注明来源 0x004er@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-12-23 15:30
厂商回复:
最新状态:
暂无