WooYun: 京东通用存储型XSS漏洞

 漏洞概要

缺陷编号: WooYun-2013-39626

漏洞标题: 京东通用存储型XSS漏洞

相关厂商: 京东商城

漏洞作者: NetSeif

提交时间: 2013-10-13 18:23

公开时间: 2013-11-27 18:24

漏洞类型: xss跨站脚本攻击

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org

Tags标签: 存储型xss

漏洞详情

披露状态:

2013-10-13: 细节已通知厂商并且等待厂商处理中

2013-10-15: 厂商已经确认,细节仅向厂商公开

2013-10-25: 细节向核心白帽子及相关领域专家公开

2013-11-04: 细节向普通白帽子公开

2013-11-14: 细节向实习白帽子公开

2013-11-27: 细节向公众公开

简要描述:

影响所有网站。

漏洞证明:

注意需要修改2次!

再来一个alert(1)。

修复方案:

1.过滤。

2.关于统一管理这些网站,有利有弊。

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-10-15 09:29

厂商回复:

非常感谢您对京东的关注!

最新状态:

暂无

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/122046.html<

(0)
运维的头像运维
上一篇2025-02-22 04:10
下一篇 2025-02-22 04:11

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注