网站地图    收藏   

主页 > 后端 > 网站安全 >

快乐购修复不给力再现存储型XSS - 网站安全 - 自

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 这个问题路过的菜鸟A之前已经发过,快乐购的同学于2012-11-22回复已经修复!1)好吧,还是注册用户一枚,来到个人头像设置;2)点击保存头像并抓包,数据中依然有pic参数;3)想要突...

这个问题“路过的菜鸟A”之前已经发过,快乐购的同学于2012-11-22回复“已经修复”!

1)好吧,还是注册用户一枚,来到个人头像设置;


2)点击保存头像并抓包,数据中依然有"pic"参数;


3)想要突破下,还是先看看快乐购的同学做了哪些防御吧。经过一番测试发现:
3.1)未过滤">",但未成功利用,放弃;
3.2)pic参数后加上构造的xss代码,系统会自动在后面加上一个“"”;
3.3)于是想到注释掉这个双引号,加上"//"提交发现系统过虑掉了一个“/”;
3.4)好吧,你要注释掉一个我就加上“///”吧,提交发现还是只剩一个“/”;

4)好吧,至此系统的防御方法大概就清楚了,重新提交抓包在“pic”参数后加上我们构造的xss代码提交;


5)成功突破系统防御,可爱的窗口弹出来了;听说这个头像很多地方都会显示哟,危害你们知道的;



自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论