漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-07135
漏洞标题:迅雷快传反弹型、存储型xss漏洞各一枚
相关厂商:迅雷
漏洞作者: qiaoy
提交时间:2012-05-15 12:13
修复时间:2012-05-20 12:14
公开时间:2012-05-20 12:14
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-15: 细节已通知厂商并且等待厂商处理中
2012-05-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
迅雷快传反弹型、存储型xss漏洞各一枚
详细说明:
反弹型xss漏洞在搜索处:http://kuai.xunlei.com/share?q=a%22%2F%3E%3Cscript%3Ealert%283%29%3C%2Fscript%3E%3C%22
存储型xss在分享的文件名处,改名时抓包,修改为跨站语句,可执行。
漏洞证明:
修复方案:
你懂得......
版权声明:转载请注明来源 qiaoy@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-20 12:14
厂商回复:
漏洞Rank:6 (WooYun评价)
最新状态:
暂无