当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01594

漏洞标题:皮皮网xss漏洞

相关厂商:皮皮网

漏洞作者: 冰雪风谷[NNU

提交时间:2011-03-14 19:09

修复时间:2011-03-19 21:00

公开时间:2011-03-19 21:00

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-03-14: 细节已通知厂商并且等待厂商处理中
2011-03-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

www.pipi.cn在搜索的地方,对搜索的内容过滤不全,导致xss.

详细说明:

搜索之后,会根据相关内容生成:
<a onclick="gotopage(1,'&gt;','4',18,'','','','','','','',0,0)" href="javascript:void(0)" class="checked" id="search_all">全部(0)</a>
这个链接,我们发现我们输入的参数在gotopage()这个函数的第二个位置,并且将<>等HTML标签进行了转换,用双引号发现可以破坏这个结构。

漏洞证明:

用下述URL测试
http://www.pipi.cn/searchlist.html?cl=4&ie=UTF-8&tp=&stp=&la=&ar=&year=&ps=18&np=1&fm=off&q=%22onmousemove=alert%28/xss/%29;%22
插入图片地址:


修复方案:

对双引号转义
ps: 貌似提交XSS不给力啊,提交了N个都没有邀请码。

版权声明:转载请注明来源 冰雪风谷[NNU@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-03-19 21:00

厂商回复:

漏洞Rank:1 (WooYun评价)

最新状态:

暂无