Zeroday 11/25 漏洞公開:

臺北大眾捷運股份有限公司某網路驗證含XSS&Cookie儲存明文密碼
https://zeroday.hitcon.org/vulnerability/ZD-2017-00749

YouBike 官方網站 Reflected XSS
https://zeroday.hitcon.org/vulnerability/ZD-2017-00879

歐付寶O'Pay 電子支付 Open Redirect 、DOM XSS
https://zeroday.hitcon.org/vulnerability/ZD-2017-00937

國立清華大學 資訊洩漏
https://zeroday.hitcon.org/vulnerability/ZD-2017-01019

清華大學 Cross Site Scripting
https://zeroday.hitcon.org/vulnerability/ZD-2017-01022

國立清華大學Script標籤內使用GET參數造成Cross Site Scripting
https://zeroday.hitcon.org/vulnerability/ZD-2017-01048

HITCON ZeroDay - 漏洞細節 - ZD-2017-00749 - 臺北大眾捷運股份有限公司某網路驗證含XSS&Cookie儲存明文密碼

Vulnerability Detail Report Vulnerability Overview ZDID: ZD-2017-00749  發信 Vendor: 臺北大眾捷運股份有限公司 Title: 臺北大眾捷運股份有限公司某網路驗證含XSS&Cookie儲存明文密碼 Introduction: 反射XSS&Cookie儲存明文密碼& 處理狀態 目前狀態 公開 Last Update

https://zeroday.hitcon.org/vulnerability/ZD-2017-00749

HITCON ZeroDay - 漏洞細節 - ZD-2017-00879 - YouBike 官方網站 Reflected XSS

Vulnerability Detail Report Vulnerability Overview ZDID: ZD-2017-00879  發信 Vendor: 微笑單車 Title: YouBike 官方網站 Reflected XSS Introduction: Cross-site scripting 處理狀態 目前狀態 公開 Last Update : 2017/11/25

https://zeroday.hitcon.org/vulnerability/ZD-2017-00879

HITCON ZeroDay - 漏洞細節 - ZD-2017-01048 - 國立清華大學Script標籤內使用GET參數造成Cross Site Scripting

Vulnerability Detail Report Vulnerability Overview ZDID: ZD-2017-01048  發信 Vendor: 國立清華大學 Title: 國立清華大學Script標籤內使用GET參數造成Cross Site Scripting Introduction: 將GET參數使用於script標籤內造成XSS 處理狀態 目前狀態 公開 Las

https://zeroday.hitcon.org/vulnerability/ZD-2017-01048
近 31 日
1 次瀏覽
本訊息有 1 則查核回應
Lin 認為 含有正確訊息
引用自 Lin 查核回應
發現了資安漏洞卻苦無管道通知企業、提供協助,就能馬上提交至HITCON ZeroDay 漏洞通報平台。

資料佐證

https://zeroday.hitcon.org/
漏洞通報平台

HITCON ZeroDay

HITCON ZeroDay 值得信賴的漏洞通報平台 介紹 HITCON ZeroDay 是一個讓資安專家通報企業漏洞的可靠平台。一旦 ZeroDay 團隊接獲您的通報,將盡快確認該漏洞之成因及影響,並聯繫該企業有效窗口,在最短的時間內協助企業修正。此外,ZeroDay 平台也將提供漏洞處理進度給通報者,令通報者得以即時了解該漏洞修補的

https://zeroday.hitcon.org/

以上內容「Cofacts 真的假的」訊息回報機器人與查證協作社群提供,以 CC授權 姓名標示-相同方式分享 4.0 (CC BY-SA 4.0) 釋出,於後續重製或散布時,原社群顯名及每一則查證的出處連結皆必須被完整引用。

加 LINE 查謠言
加 LINE 查謠言
LINE 機器人
查謠言詐騙