漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-12-21: 细节已通知厂商并且等待厂商处理中
2015-12-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RTRT
在
我要留言处
详细说明:
我要留言处
插入XSS脚本
直接在浏览器中生成 携带
漏洞证明:
location : http://wswz.anhuinews.com/manage1/Article/content.asp?Action=Modify&list_id=85739
toplocation : http://wswz.anhuinews.com/manage1/manage.asp
cookie : wdcid=717f1aa3d8073380; Hm_lvt_10fb7db7151360f8141037f96327a98b=1450147111,1450164764,1450169876,1450445282; Hm_lpvt_10fb7db7151360f8141037f96327a98b=1450445517; ASPSESSIONIDCCCQQARA=PNJBBOFBCDMMJGDKAOIHBFFE; NumSiteLogin=5166; website=admin=admin
opener :
HTTP_REFERER : http://wswz.anhuinews.com/manage1/Article/content.asp?Action=Modify&list_id=85739
HTTP_USER_AGENT : Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.101 Safari/537.36
REMOTE_ADDR : 58.243.40.50, 58.243.40.50
修复方案:
过滤特殊字符
版权声明:转载请注明来源 奶嘴@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-26 10:00
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-12-28:已修复