当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119052

漏洞标题:中关村在线BBS某处存储型xss

相关厂商:中关村在线

漏洞作者: 归去来兮辞

提交时间:2015-06-08 17:14

修复时间:2015-06-08 17:52

公开时间:2015-06-08 17:52

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:3

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-08: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

RT

详细说明:

论坛个性签名 未进行xss 过滤

QQ20150608-6@2x.png


1.jpg

漏洞证明:

http://bbs.zol.com.cn/dcbbs/d268_173250.html 浏览即可

修复方案:

进行html过滤

版权声明:转载请注明来源 归去来兮辞@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-06-08 17:52

厂商回复:

感谢“归去来兮辞”对我们的关注,问题已确认,不过已有httponly属性,此漏洞威胁比较小,所以算低等级漏洞了

最新状态:

2015-06-08:已修复


漏洞评价:

评论

  1. 2015-06-09 08:34 | 乐乐 ( 路人 | Rank:4 漏洞数:1 | 一名信息安全员)

    这种漏洞描述,乌云原来不是都不受理的吗?

  2. 2015-06-10 12:44 | ssssss ( 路人 | Rank:0 漏洞数:1 | 一心成为伟大白帽的梦-.-)

    同上

  3. 2015-06-11 16:59 | r3d0x8 ( 路人 | Rank:14 漏洞数:3 | 1、曾经梦想成为大牛,几年了,我却还是个...)

    @乐乐 估计从已知内容推测是存储型XSS,没预料到有httponly。