鸿 网 互 联 www.68idc.cn

当前位置 : 服务器租用 > 网站安全 > 安全设置 > >

56.com主域名存储型xss

来源:互联网 作者:佚名 时间:2015-10-19 08:43
某个地方未过滤导致存储型XSS,直接把xss代码带入了数据库。 其实这也是一次fuzz测试的结果。 在测试的时候,测试了好几个地方,包括了标题、简介,以及类别,统统都被过滤了。要么就是标签被截断了: 上面画圈圈的地方都测试过了。要么就是过滤了,要么就是
某个地方未过滤导致存储型XSS,直接把xss代码带入了数据库。
其实这也是一次fuzz测试的结果。
 
在测试的时候,测试了好几个地方,包括了标题、简介,以及类别,统统都被过滤了。要么就是标签被截断了:
 
 
上面画圈圈的地方都测试过了。要么就是过滤了,要么就是截断了。
 
 
 
因此不考虑这些地方。
 
继续创建专辑的时候,出现了添加视频,考虑着这个地方肯定会有和数据库交互的地方,应该不是所有地方都过滤了。百密必有一疏。
 
这里为了方便我们测试,我们直接搜索视频添加专辑。
 
注意:这里有一个编辑功能,因此这里会不会没过滤呢?
 
怀着这样的心情,输入了测试代码:
 
果不其然,这里果然没过滤:
知道这里没过滤之后,我们只要相应的找到56.com区域下相应输出的地方就可以了。
 
找到我的专辑->单击打开图片:
 
访问对应的地址是:http://www.56.com/w83/album-aid-11678296.html
 
我们的cookie被弹出了。
 

56.com还提供了很多分享功能,因此我们这个攻击可以做的很隐秘,只需要把链接分享出去:
 
打开都会中招:
 
http://www.56.com/w83/album-aid-11678296.html
 
 
 
 
修复方案:


过滤好视频编辑标题处,转义相应的html代码
 
网友评论
<