当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011657

漏洞标题:酷6网存储型XSS一枚

相关厂商:酷6网

漏洞作者: lszm

提交时间:2012-09-02 12:42

修复时间:2012-09-07 12:43

公开时间:2012-09-07 12:43

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-02: 细节已通知厂商并且等待厂商处理中
2012-09-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

对用户提交参数未进行过滤导致XSS,页面可任意用户均可浏览,如果挂马钓鱼神马的,很杯具。。

详细说明:


修改我的播客中“名称”及“个性签名”在基本未做过滤,原样提交。
其中名称在http://st.ku6.cn/resource/script/modules/boke/bokeSetting.js中有简单的字符限制(16字节),不过既然是本地js验证,显然可能通过本地搭建jsWEB应用篡改绕过。

if(W("#name").val().byteLen()>16){art.dialog.alert("播客名称不能超过8个汉字或16个字符!");return ;}


个性签名就无验证了,随意跨!

漏洞证明:

http://boke.ku6.com/19652887

修复方案:

码农编码不要偷懒,前端验证完了,服务端需要二次验证。

版权声明:转载请注明来源 lszm@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-09-07 12:43

厂商回复:

最新状态:

暂无