好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

QQ空间最新跳转挂马漏洞及修复 - 网站安全 - 自学

 

详细说明:

url跳转中植入# ?等特殊字符欺骗腾讯对域的检测机制!

漏洞 证明:

http://user.qzone.qq测试数据/99593395?ptlang=2052#!app=202&url=http%3A%2F%2FHdhCmsTestsitedirsec测试数据?zone.qq测试数据%2Fcgi-bin%2Fqzshare%2Fcgi_qzshareget_onedetail%3Fuin%3D196425%26itemid%3D1287714690%26spaceuin%3D99593395%26cginame%3Dcgi_qzsharegetlistbytype%26isfriend%3D

修复方案:

你们懂的··

按照腾讯的反应速度已经修复了吧

查看更多关于QQ空间最新跳转挂马漏洞及修复 - 网站安全 - 自学的详细内容...

  阅读:55次