当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075970

漏洞标题:起点中文网某分站存储型xss

相关厂商:盛大网络

漏洞作者: 大象

提交时间:2014-09-14 00:28

修复时间:2014-10-29 00:30

公开时间:2014-10-29 00:30

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-14: 细节已通知厂商并且等待厂商处理中
2014-09-15: 厂商已经确认,细节仅向厂商公开
2014-09-25: 细节向核心白帽子及相关领域专家公开
2014-10-05: 细节向普通白帽子公开
2014-10-15: 细节向实习白帽子公开
2014-10-29: 细节向公众公开

简要描述:

很低级的错误,昨天测试时插入XSS代码直接在网站主页都可以触发。昨天测试时你们肯定发现了,修复速度挺快的,今天准备提交时就发现已经修复了。但是问题还没有彻底解决啊。

详细说明:

问题站点 http://www.qidian.com.tw/

1.jpg


昵称和个人简介处都未进行过滤,别人查看你的资料时就会触发。
http://www.qidian.com.tw/members/sithle

2.jpg


3.jpg


4jpg.jpg


昨天进行测试时是完全没有过滤的,光打开个人资料就会触发多次。

ZZ.jpg


随便找本书,再下方书品区评论,别人打开后同样可以触发。
然后我发现打开网站主页竟然也弹了窗,仔细看了下发现是因为网站主页右边会显示最新书评,此处对个人昵称同样没有过滤。

A.jpg


这样就太明显了,昨天进行测试时你们肯定就发现了,今天准备提交漏洞漏洞时就发现无法复现了。修复速度倒挺快的,主页处和书评处的个人昵称都进行了过滤。但还有残留啊,别人打开你的个人资料还是可以触发的。

Z.jpg


漏洞证明:

见上

修复方案:

过滤~~

版权声明:转载请注明来源 大象@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-09-15 09:56

厂商回复:

谢谢报告!

最新状态:

暂无


漏洞评价:

评论