偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

WooYun: 京東通用存儲型XSS漏洞

安全
10月13日,一位名為“ NetSeif ”的漏洞作者向烏云漏洞平臺提交了一個京東通用存儲型XSS漏洞,該漏洞屬于xss跨站腳本攻擊,影響所有網(wǎng)站。10月15日,廠商確認該漏洞。修復方案包括過濾和統(tǒng)一管理相關網(wǎng)站。作者認為該漏洞危險等級為高,而廠商認為等級為中。

 漏洞概要

缺陷編號: WooYun-2013-39626

漏洞標題: 京東通用存儲型XSS漏洞

相關廠商: 京東商城

漏洞作者: NetSeif

提交時間: 2013-10-13 18:23

公開時間: 2013-11-27 18:24

漏洞類型: xss跨站腳本攻擊

危害等級: 高

自評Rank: 20

漏洞狀態(tài): 廠商已經(jīng)確認

漏洞來源: http://www.wooyun.org

Tags標簽: 存儲型xss

漏洞詳情

披露狀態(tài):

2013-10-13: 細節(jié)已通知廠商并且等待廠商處理中

2013-10-15: 廠商已經(jīng)確認,細節(jié)僅向廠商公開

2013-10-25: 細節(jié)向核心白帽子及相關領域專家公開

2013-11-04: 細節(jié)向普通白帽子公開

2013-11-14: 細節(jié)向實習白帽子公開

2013-11-27: 細節(jié)向公眾公開

簡要描述:

影響所有網(wǎng)站。

漏洞證明:

注意需要修改2次!

再來一個alert(1)。

修復方案:

1.過濾。

2.關于統(tǒng)一管理這些網(wǎng)站,有利有弊。

漏洞回應

廠商回應:

危害等級:中

漏洞Rank:6

確認時間:2013-10-15 09:29

廠商回復:

非常感謝您對京東的關注!

最新狀態(tài):

暫無

責任編輯:林琳 來源: 烏云漏洞平臺
相關推薦

2011-07-21 09:25:41

2014-07-03 10:01:40

XSS漏洞存儲型XSS漏洞

2019-03-25 07:27:14

XSS漏洞Ecshop

2021-10-08 16:33:29

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2013-05-30 17:43:49

WooYun京東商城代碼執(zhí)行

2015-02-10 14:32:37

XSS漏洞XSS

2014-05-22 09:31:44

2013-11-14 10:27:54

2013-12-10 15:34:58

2023-12-31 09:06:08

2010-04-30 15:45:09

2021-09-26 05:32:58

漏洞OperaXSS

2009-12-29 14:25:14

phpXSS漏洞

2014-04-29 15:11:24

2020-12-21 09:40:06

腳本攻擊XSS漏洞

2013-01-28 16:44:50

2025-06-06 01:45:00

2016-12-26 16:21:11

2009-05-07 19:02:44

2012-11-08 14:55:10

點贊
收藏

51CTO技術棧公眾號