漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071465
漏洞标题:程氏舞曲CMS论坛存储型XSS
相关厂商:chshcms.com
漏洞作者: 随随意意
提交时间:2014-08-09 19:53
修复时间:2014-09-23 19:54
公开时间:2014-09-23 19:54
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:4
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-09: 细节已通知厂商并且等待厂商处理中
2014-08-09: 厂商已经确认,细节仅向厂商公开
2014-08-19: 细节向核心白帽子及相关领域专家公开
2014-08-29: 细节向普通白帽子公开
2014-09-08: 细节向实习白帽子公开
2014-09-23: 细节向公众公开
简要描述:
洞被X了不少,留给我的太少。。。
我何时能 1个Ⅹ10个
详细说明:
#1
发帖或者回复时插入文件,url构造成恶意地址,写上诱人的标题
利用firebug之类的工具修改html,这里我删除了target属性,页面就不会再新页面打开,还可以尝试添加属性。
地址:http://bbs.home.chshcms.com/index.php/show/index/17
#2(和第一个差不多呢)
创建一个链接
当然不能让恶意地址暴露,修改成“诱人”的地址。
地址:http://bbs.home.chshcms.com/index.php/show/index/17
#3(这里或许存在风险,还是处理下吧)
插入图片时修改html写入发现只过滤了双引号
漏洞证明:
修复方案:
好好修复吧 Q,Q
版权声明:转载请注明来源 随随意意@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-08-09 21:20
厂商回复:
感谢您的检测
已经修复
最新状态:
暂无