欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

新浪微博及招聘的兩個XSS漏洞分析與解決方法

  發(fā)布時間:2012-06-29 16:14:31   作者:佚名   我要評論
新浪微博搜索存儲型XSS漏洞:兩洞結(jié)合利用
新浪微博搜索存儲型XSS漏洞:兩洞結(jié)合利用
客戶端繞過漏洞:新浪微博“發(fā)起投票”功能對標(biāo)題(25字)、選項(xiàng)(20字)都進(jìn)行了字?jǐn)?shù)限制,但是只是客戶端限制,通過代理可繞過。注入腳本如圖1所示。
 XSS漏洞:直接到投票頁,注入的腳本會被HTML轉(zhuǎn)義。但是通過微博的搜索功能,用腳本相關(guān)的關(guān)鍵詞(如:iframe onload)進(jìn)行 投票搜索 時,出現(xiàn)的搜索結(jié)果包含注入的腳本,并觸發(fā)腳本執(zhí)行!如圖2所示。
 簡單利用:只需將搜索連接放到微博中,點(diǎn)擊即中。 
 
圖1 注入腳本
 
圖2 腳本執(zhí)行
修復(fù)方案:
服務(wù)端驗(yàn)證輸入限制,對所有搜索輸出的內(nèi)容審查一下吧
作者 WebSPRing
招聘部分
新浪招聘部分個人簡歷沒有對用戶輸入進(jìn)行過濾導(dǎo)致xss漏洞,若是管理員進(jìn)行查看簡歷時可竊取cookie等信息。
http://career.sina.com.cn/user_center.php
在創(chuàng)建個人簡歷時沒有對用戶數(shù)據(jù)的信息進(jìn)行判讀和過濾,身份證等信息都可以輸入<script>等等,導(dǎo)致存儲型xss。在管理員查看簡歷時會導(dǎo)致cookie被竊取很多地方都可以觸發(fā)。。。
 
 


 
修復(fù)方案:
過濾吧!
作者 Adra1n

相關(guān)文章

最新評論