这个问题[路过的菜鸟A]之前已经发过,快乐购的同学于2012-11-22回复[已经修复]!
1)好吧,还是注册用户一枚,来到个人头像设置;
2)点击保存头像并抓包,数据中依然有"pic"参数;
3)想要突破下,还是先看看快乐购的同学做了哪些防御吧。经过一番测试发现: 3.1)未过滤">",但未成功利用,放弃; 3.2)pic参数后加上构造的xss代码, 系统 会自动在后面加上一个["]; 3.3)于是想到注释掉这个双引号,加上"//"提交发现系统过虑掉了一个[/]; 3.4)好吧,你要注释掉一个我就加上[///]吧,提交发现还是只剩一个[/];
4)好吧,至此系统的防御方法大概就清楚了,重新提交抓包在[pic]参数后加上我们构造的xss代码提交;
5)成功突破系统防御,可爱的窗口弹出来了;听说这个头像很多地方都会显示哟,危害你们知道的;
查看更多关于快乐购修复不给力再现存储型XSS - 网站安全 - 自的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14197