漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-069841
漏洞标题:某学校网站系统#储存型xss盲打后台
相关厂商:校无忧科技
漏洞作者: M4sk
提交时间:2014-07-28 11:24
修复时间:2014-10-26 11:26
公开时间:2014-10-26 11:26
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-08-02: 厂商已经确认,细节仅向厂商公开
2014-08-05: 细节向第三方安全合作伙伴开放
2014-09-26: 细节向核心白帽子及相关领域专家公开
2014-10-06: 细节向普通白帽子公开
2014-10-16: 细节向实习白帽子公开
2014-10-26: 细节向公众公开
简要描述:
RT
详细说明:
厂商:校无忧科技 http://www.xiao5u.com/
漏洞程序: 校无忧学校网站系统 v2.2
下载地址:http://down.chinaz.com/soft/31094.htm
漏洞文件:http://localhost:58031/feedback.asp
问题处:留言主题: 留言内容:处未进行过滤导致xss
涉及网站 谷歌一下:
案例:
很多很多 就不一一举例了...
还有一处搜索型 SQL注入
网站search.asp文件 搜索框 输入' 即可报错
这里就不一一演示了
漏洞证明:
综上
修复方案:
过滤
版权声明:转载请注明来源 M4sk@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-08-02 09:25
厂商回复:
最新状态:
暂无