漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08997
漏洞标题:点点某功能两处存储型XSS
相关厂商:点点网
漏洞作者: wanglaojiu
提交时间:2012-06-29 14:23
修复时间:2012-08-13 14:23
公开时间:2012-08-13 14:23
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-29: 细节已通知厂商并且等待厂商处理中
2012-06-29: 厂商已经确认,细节仅向厂商公开
2012-07-09: 细节向核心白帽子及相关领域专家公开
2012-07-19: 细节向普通白帽子公开
2012-07-29: 细节向实习白帽子公开
2012-08-13: 细节向公众公开
简要描述:
看到点点博客,一下子就喜欢上了它的简洁清新的风格,当然,自己喜欢的东西潜意识里总希望它能好上加好,所以就花了一些时间给点点做了下简单的xss测试,希望通过我的一点点努力使点点变得更好。
详细说明:
漏洞的触发点在博客的"博客设置"功能处,首先打开博客设置,在博客介绍框输入如图
,然后点保存设置,返回个人博客首页;第二步,再次点击博客设置功能,会弹出如下:
;第三,该功能模块还有一处xss漏洞,位置如图:
,测试方法仿照第一和第二。
漏洞证明:
漏洞的触发点在博客的"博客设置"功能处,首先打开博客设置,在博客介绍框输入如图
,然后点保存设置,返回个人博客首页;第二步,再次点击博客设置功能,会弹出如下:
;第三,该功能模块还有一处xss漏洞,位置如图:
,测试方法仿照第一和第二。
修复方案:
此处漏洞的产生,主要是没有意识到对<textarea></textarea>标签的防过滤,厂方过滤下即可。
版权声明:转载请注明来源 wanglaojiu@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2012-06-29 15:09
厂商回复:
感谢wanglaojiu的报告.点点网确实存在这个小BUG.
影响范围只有使用这代码的用户自己,没有传播性,其它用户也都不可见,可也是个非计划中的script泄露,所以评rank较低
再次感谢wanglaojiu和乌云,还请wanglaojiu多多关注点点网,多多找漏洞协助我们做的更好
最新状态:
暂无