好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

猫扑XSS存储型跨站漏洞 - 网站安全 - 自学php

可以插入一段140字的代码!只需改下标签的大小写 即可绕过检测! 会对代码中第一个连接地址进行 改变! 如果你写两个 也可以达到效果! 漏洞 页面存在于猫扑的个人主页中! 在个人主页中的说说处 可以插入140字的代码!但是检测很严,在主页的侧栏里 有个状态 就是类似随便说说的东西一样 可以发表言论! xss漏洞就出在这,对插入字符的检测过程 状态页面只是随便写了些 改下大小写就可以绕过了, 还可以插入140个字!虽然会给第一个连接 添加上 <a>标签 但是对于 html 功力 还行的人来说 基本上可以绕过! 状态栏里面的状态 将会在个人主页显示,如果是xss代码 也会执行!

他们提交后的代码 将会显示在一个<q> </q> 标签内 因为这个标签对我所写的代码 并无影响 所以我也就没闭合了! 当我插入这么一句话的时候 <iframe src="http://HdhCmsTestbaidu" /> 猫扑会替换成这样 <iframe src=""<a target='_blank' href='Http://HdhCmsTestbaidu测试数据'> Http://HdhCmsTestbaidu测试数据</a>" / >

我们发现 他在我们所写了连接的地方 给我们加了个<a>标签 使得我们的iframe 不能正常加载百度的页面! 但是我们可以这样写,别忘了 我们可以写140个字!

<IfRAmE Src="<a target='_blank' href='Http://HdhCmsTestbaidu测试数据'>Http://HdhCmsTestbaidu测试数据</a>" Height="1px" width="1px">s</ifRAmE><ifRAmE Src="Http://HdhCmsTestbaidu测试数据" height="200px" width="200px">

这么一段代码插入进去 他只会对我们第一个连接地址进行破坏 我们为了不让第一个标签 影响到我们后面的代码 然后我们闭合前面的 然后再在后面写上我们的代码! 其实前面还可以写短一点的,我之前是这样写的 所以直接复制来了! 如果我们在</ifarme> 标签后面 写上调用外部JS的代码 还有我们吧iframe的地址 改成我们挂了马的地址! 并且猫扑的连接 在QQ 还有YY都是安全网址 点一下即可打开! 危害可想而知! ps:代码插入进去后 每个人都有自己的一个主页地址 到时候去复制发给别人就行了!

修复方案: 其实他们个人主页里的发表状态做的过滤 已经检测 非常好! 但是切换到另外一个栏目发表带xss的说说 几乎就没有难度了! 把那边的检测 以及处理代码复制过来 也在这边用上即可!  

查看更多关于猫扑XSS存储型跨站漏洞 - 网站安全 - 自学php的详细内容...

  阅读:52次