当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066404

漏洞标题:中国移动网盘存储型xss漏洞

相关厂商:中国移动

漏洞作者: 阿萨帝

提交时间:2014-06-27 16:38

修复时间:2014-08-11 16:44

公开时间:2014-08-11 16:44

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-27: 细节已通知厂商并且等待厂商处理中
2014-07-01: 厂商已经确认,细节仅向厂商公开
2014-07-11: 细节向核心白帽子及相关领域专家公开
2014-07-21: 细节向普通白帽子公开
2014-07-31: 细节向实习白帽子公开
2014-08-11: 细节向公众公开

简要描述:

中国移动网盘描述处弹窗

详细说明:

移动和彩云云盘,分享文件后可添加描述,在描述处添加了
<script>alert(1)</script> <img src=1 onerror="javascript:this.src='http://www.baidu.com/img/baidu_sylogo1.gif';" >
<img src=1 onerror=alert(img)>
出现弹窗,测试连接http://caiyun.feixin.10086.cn/dl/161fmlTdUYDz 提取密码:095724(审核通过请删除)

1.png


2.png


3.png


漏洞证明:

3.png

修复方案:

你们更专业

版权声明:转载请注明来源 阿萨帝@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-07-01 23:19

厂商回复:

CNVD确认并复现所述情况(Xss不直接复现,仅确认),已经转由CNCERT通报给中国移动集团公司处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-27 16:57 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:68 | 不发礼物的索要联系方式都是耍流氓。)

    @疯狗 能把链接和密码删掉吗

  2. 2014-07-01 23:42 | 阿萨帝 ( 实习白帽子 | Rank:91 漏洞数:68 | 不发礼物的索要联系方式都是耍流氓。)

    移动就这么偷偷的把它修复了吗。