漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-097727
漏洞标题:360旗下好搜问答正文存储型XSS可挂马
相关厂商:奇虎360
漏洞作者: 我是小号
提交时间:2015-02-18 20:41
修复时间:2015-04-04 20:42
公开时间:2015-04-04 20:42
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-18: 细节已通知厂商并且等待厂商处理中
2015-02-18: 厂商已经确认,细节仅向厂商公开
2015-02-28: 细节向核心白帽子及相关领域专家公开
2015-03-10: 细节向普通白帽子公开
2015-03-20: 细节向实习白帽子公开
2015-04-04: 细节向公众公开
简要描述:
新年快乐~
详细说明:
1. 先在好搜问答回答处插入一个地图,然后抓包
2. 发现地图的引用方式是通过iframe标签引入的,然后我们修改<iframe>里面的代码,插入xss code修改为:
3. 然后重新提交一次请求
提交成功返回状态码200,查看具体页面发现已经弹窗
FireFox最新版本:
百度浏览器:
漏洞证明:
修复方案:
富文本编辑器的XSS过滤策略
版权声明:转载请注明来源 我是小号@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-02-18 23:35
厂商回复:
感谢您的反馈! 已通知相关业务尽快修复
最新状态:
暂无