漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075970
漏洞标题:起点中文网某分站存储型xss
相关厂商:盛大网络
漏洞作者: 大象
提交时间:2014-09-14 00:28
修复时间:2014-10-29 00:30
公开时间:2014-10-29 00:30
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-14: 细节已通知厂商并且等待厂商处理中
2014-09-15: 厂商已经确认,细节仅向厂商公开
2014-09-25: 细节向核心白帽子及相关领域专家公开
2014-10-05: 细节向普通白帽子公开
2014-10-15: 细节向实习白帽子公开
2014-10-29: 细节向公众公开
简要描述:
很低级的错误,昨天测试时插入XSS代码直接在网站主页都可以触发。昨天测试时你们肯定发现了,修复速度挺快的,今天准备提交时就发现已经修复了。但是问题还没有彻底解决啊。
详细说明:
问题站点 http://www.qidian.com.tw/
昵称和个人简介处都未进行过滤,别人查看你的资料时就会触发。
http://www.qidian.com.tw/members/sithle
昨天进行测试时是完全没有过滤的,光打开个人资料就会触发多次。
随便找本书,再下方书品区评论,别人打开后同样可以触发。
然后我发现打开网站主页竟然也弹了窗,仔细看了下发现是因为网站主页右边会显示最新书评,此处对个人昵称同样没有过滤。
这样就太明显了,昨天进行测试时你们肯定就发现了,今天准备提交漏洞漏洞时就发现无法复现了。修复速度倒挺快的,主页处和书评处的个人昵称都进行了过滤。但还有残留啊,别人打开你的个人资料还是可以触发的。
漏洞证明:
见上
修复方案:
过滤~~
版权声明:转载请注明来源 大象@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-09-15 09:56
厂商回复:
谢谢报告!
最新状态:
暂无