Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00293
- Vendor: yam蕃薯藤
- Title: yam蕃薯藤反射xss
- Introduction: 反射xss
處理狀態
目前狀態
公開
Last Update : 2017/01/04
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2016/11/02 22:37:52 : 新提交 (由 catding 更新此狀態)
- 2016/11/02 22:37:55 : 新提交 (由 HITCON ZeroDay 平台自動更新)
- 2016/11/04 08:45:37 : 審核完成 (由 HITCON ZeroDay 平台自動更新)
- 2016/11/05 17:01:31 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/11/05 17:01:33 : 修補中 (由 HITCON ZeroDay 平台自動更新)
- 2017/01/04 01:00:21 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
詳細資料
- ZDID:ZD-2016-00293
- 通報者:catding (catding)
- 風險:低
- 類型:反射型跨站腳本攻擊 (Reflected Cross-Site Scripting)
參考資料
攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則: OWASP - XSS (Cross Site Scripting) Prevention Cheat Sheet
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
防禦繞過方式: OWASP - XSS Filter Evasion Cheat Sheet
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則: OWASP - XSS (Cross Site Scripting) Prevention Cheat Sheet
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
防禦繞過方式: OWASP - XSS Filter Evasion Cheat Sheet
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
http://search.yam.com/Search/Web/DefaultKSA.aspx?SearchType=web&l=0&p=0&k="onload=alert(1)//
敘述
會導致iframe變成
<iframe id="main_iframe" src="GSearch.aspx?cx=partner-pub-2675037296853968%3A4048837534&cof=FORID%3A10&ie=UTF-8&q="onload=alert(1)//&sa=搜尋&hl=zh-TW&l=0" frameborder="0" width="610" marginwidth="0" marginheight="0" hspace="0" vspace="0" allowtransparency="true" scrolling="no" style=" overflow:hidden;"></iframe>
從而觸發寫在onload裡的東西
雖然已經被現代瀏覽器擋下來了
但還是修一下比較好
擷圖
留言討論
登入後留言