当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050717

漏洞标题:百度多酷书城反射型XSS

相关厂商:百度

漏洞作者: mramydnei

提交时间:2014-02-12 11:04

修复时间:2014-03-29 11:04

公开时间:2014-03-29 11:04

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-12: 细节已通知厂商并且等待厂商处理中
2014-02-12: 厂商已经确认,细节仅向厂商公开
2014-02-22: 细节向核心白帽子及相关领域专家公开
2014-03-04: 细节向普通白帽子公开
2014-03-14: 细节向实习白帽子公开
2014-03-29: 细节向公众公开

简要描述:

两处小问题

详细说明:

第一处:
http://duokoo.baidu.com/xs/?R=887&bck=12748&v=2&pageid=Ypz77o4s&simple=0&ssid=0&from=844b&bd_page_type=1&uid=3663087215BE9B812C8404F0442D89C1%3AFG%3D1&pu=sz%401320_2001%2Cta%40iphone_1_7.0_3_537&fr=xs_ios&netFlag=cmnet&dkfrc=6&usid=AB6FE7D5345504C4A1CCB1F2A481C4D1&word=%F0%9F%98%84xsstest%27onfocus=alert%281%29%20autofocus=%27

1.png


感觉html里喜欢用单引号的挺少见的,不过还是出问题了。
第二处有点诡异,PC上测试时感觉是已经转成html实体了。

2.png


但是手机上测试确实发现有问题,见漏洞证明。

漏洞证明:

第一处:

3.png


第二处:

IMG_0054.PNG

修复方案:

escape一下吧。

版权声明:转载请注明来源 mramydnei@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2014-02-12 11:13

厂商回复:

感谢提交,安全团队将通知多酷方进行修复。

最新状态:

暂无