来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 新浪微博搜索存储型XSS漏洞:两洞结合利用客户端绕过漏洞:新浪微博发起投票功能对标题(25字)、选项(20字)都进行了字数限制,但是只是客户端限制,通过代理可绕过。注入脚本...
新浪微博搜索存储型XSS漏洞:两洞结合利用
客户端绕过漏洞:新浪微博“发起投票”功能对标题(25字)、选项(20字)都进行了字数限制,但是只是客户端限制,通过代理可绕过。注入脚本如图1所示。 XSS漏洞:直接到投票页,注入的脚本会被HTML转义。但是通过微博的搜索功能,用脚本相关的关键词(如:iframe onload)进行 投票搜索 时,出现的搜索结果包含注入的脚本,并触发脚本执行!如图2所示。 简单利用:只需将搜索连接放到微博中,点击即中。 图1 注入脚本 图2 脚本执行 修复方案: 服务端验证输入限制,对所有搜索输出的内容审查一下吧 作者 WebSPRing 招聘部分 新浪招聘部分个人简历没有对用户输入进行过滤导致xss漏洞,若是管理员进行查看简历时可窃取cookie等信息。 : http://career.sina.com.cn/user_center.php 在创建个人简历时没有对用户数据的信息进行判读和过滤,身份证等信息都可以输入<script>等等,导致存储型xss。在管理员查看简历时会导致cookie被窃取。 很多地方都可以触发。。。 修复方案: 过滤吧! 作者 Adra1n |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com