当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2013-45134

漏洞标题: PHPCMS 参数未过滤导致反射型XSS

相关厂商: phpcms

漏洞作者: 啊L川认证白帽子

提交时间: 2013-12-06 16:41

公开时间: 2014-03-06 16:42

漏洞类型: XSS跨站脚本攻击

危害等级: 低

自评Rank: 1

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 反射型xss

1人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-06: 细节已通知厂商并且等待厂商处理中
2013-12-09: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-02-02: 细节向核心白帽子及相关领域专家公开
2014-02-12: 细节向普通白帽子公开
2014-02-22: 细节向实习白帽子公开
2014-03-06: 细节向公众公开

简要描述:

PHPCMS官网demo,算是最新本的吧 v9.5.2

详细说明:

1.png









企业黄页处多个字段未做过滤导致XSS注入 areaid price tid

漏洞证明:

修复方案:

版权声明:转载请注明来源 啊L川@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-12-09 11:35

厂商回复:

没及时升级,感谢提醒!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-12-06 17:08 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)
    1

    官网demo好多未修复。。。

  2. 2013-12-06 18:55 | 啊L川 认证白帽子 ( 普通白帽子 | Rank:195 漏洞数:39 | 菜鸟 ,菜渣, 菜呀!)
    1

    菜鸟 不知道啊

  3. 2013-12-06 19:11 | 丶潇洒哥 ( 路人 | Rank:5 漏洞数:2 | 我是一枚农民工。)
    1

    哇,又爆新洞。

登录后才能发表评论,请先 登录