当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08997

漏洞标题:点点某功能两处存储型XSS

相关厂商:点点网

漏洞作者: wanglaojiu

提交时间:2012-06-29 14:23

修复时间:2012-08-13 14:23

公开时间:2012-08-13 14:23

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-29: 细节已通知厂商并且等待厂商处理中
2012-06-29: 厂商已经确认,细节仅向厂商公开
2012-07-09: 细节向核心白帽子及相关领域专家公开
2012-07-19: 细节向普通白帽子公开
2012-07-29: 细节向实习白帽子公开
2012-08-13: 细节向公众公开

简要描述:

看到点点博客,一下子就喜欢上了它的简洁清新的风格,当然,自己喜欢的东西潜意识里总希望它能好上加好,所以就花了一些时间给点点做了下简单的xss测试,希望通过我的一点点努力使点点变得更好。

详细说明:

漏洞的触发点在博客的"博客设置"功能处,首先打开博客设置,在博客介绍框输入如图

,然后点保存设置,返回个人博客首页;第二步,再次点击博客设置功能,会弹出如下:

;第三,该功能模块还有一处xss漏洞,位置如图:

,测试方法仿照第一和第二。

漏洞证明:

漏洞的触发点在博客的"博客设置"功能处,首先打开博客设置,在博客介绍框输入如图

,然后点保存设置,返回个人博客首页;第二步,再次点击博客设置功能,会弹出如下:

;第三,该功能模块还有一处xss漏洞,位置如图:

,测试方法仿照第一和第二。

修复方案:

此处漏洞的产生,主要是没有意识到对<textarea></textarea>标签的防过滤,厂方过滤下即可。

版权声明:转载请注明来源 wanglaojiu@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2012-06-29 15:09

厂商回复:

感谢wanglaojiu的报告.点点网确实存在这个小BUG.
影响范围只有使用这代码的用户自己,没有传播性,其它用户也都不可见,可也是个非计划中的script泄露,所以评rank较低
再次感谢wanglaojiu和乌云,还请wanglaojiu多多关注点点网,多多找漏洞协助我们做的更好

最新状态:

暂无