来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 简要描述:过滤不严格,虽然没直接造成XSS,但重新构造js区域后可能会造成XSS!详细说明:进的是嘉兴站测试!其他分站没看,在lsquo;讲空头rsquo;发帖,上传附件后会有一个lsquo;描述r...
简要描述:过滤不严格,虽然没直接造成XSS,但重新构造js区域后可能会造成XSS! 详细说明:进的是嘉兴站测试!其他分站没看,在‘讲空头’发帖,上传附件后会有一个‘描述’的输入框,此出过滤不严格,输入</script>使js域强行结尾后,导致无法重新编辑。
如图:
漏洞证明:如图:
虽然不会在页面运行。但恶意代码会在js运行域正常显示。
如图
我们首先屏蔽后面的js代码,然后在‘补码区’进行代码填充,改变原程序结构,能正常运行,从而可能导致xss(有兴趣可以自己测试一下补码构造)
哦!还有一个小问题,java异常抛得不好,如图:
作者 shine@乌云 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com