- Vijos
- 2013-05-03 01:23:34 @
首先感谢yangff的发现,其次目前已经消除此问题,再次如果您希望了解该漏洞的详细情况可以继续:
Example: [XSSTEST](javascript:alert%28%22xss%22%29)
原理: evil URI not filtered
修复: 我们对markdown输出的HTML进行二次过滤避免了这个问题
影响: 微弱 (无法窃取用户的SESSION,但存在潜在威胁)
Vijos欢迎大家以正规方式挖掘和发现安全漏洞。
3 条评论
-
twd2 LV 9 MOD @ 2013-05-03 20:24:24
-
2013-05-03 19:14:17@
-
2013-05-03 13:15:54@
于是图呢……
- 1