当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063845

漏洞标题:MxVPN存储型XSS漏洞

相关厂商:MxVPN

漏洞作者: 随随意意

提交时间:2014-06-07 11:59

修复时间:2014-07-23 21:50

公开时间:2014-07-23 21:50

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-07-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

MxVPN存在存储型Xss。

详细说明:

image.jpg


ed2k://|file|test|'+alert(document.cookie)+'|test/弹了个cookie

image.jpg


基础认证钓鱼

漏洞证明:

image.jpg


搞得一些账号

image.jpg


修复方案:

网站改的discuz,需关注discuz安全漏洞及时升级修复
http://www.wooyun.org/corps/Discuz!
求送个vip!谢谢

版权声明:转载请注明来源 随随意意@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2015-07-19 23:27 | 鬼见愁 ( 路人 | Rank:10 漏洞数:1 | 挖洞之神)

    现在还能弹吗