当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061660

漏洞标题:FineCMS v2.3.0一处xss,专业盲打管理员!

相关厂商:dayrui.com

漏洞作者: Mosuan

提交时间:2014-05-22 23:14

修复时间:2014-08-17 23:16

公开时间:2014-08-17 23:16

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-23: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-17: 细节向核心白帽子及相关领域专家公开
2014-07-27: 细节向普通白帽子公开
2014-08-06: 细节向实习白帽子公开
2014-08-17: 细节向公众公开

简要描述:

呵呵

详细说明:

本地测试!!
在会员空间-图书-发布-书名处插入xss代码

xss代码.jpg


返回我的空间查看下待审核的图书,弹窗了!

xss了.jpg


用google浏览器登录后台也弹窗了

.jpg


后台查看源码!

.jpg

漏洞证明:

求rank,前面漏洞求审核!!

修复方案:

你们懂的额!!

版权声明:转载请注明来源 Mosuan@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-08-17 23:16

厂商回复:

字段属性;关闭XSS-选择“否”即可,系统默认选择是“是”

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-23 09:59 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @ FineCMS那也是存在啊,测试以默认为主,你说话怎么那么扯淡?你这不是赤裸裸的羞辱你自己的智商吗?如果那也算的话,那我直接把所有防护都关了好了,默认默认,你连这点都不懂,你还开发cms