网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

搜狐邮箱存储型XSS(需点击) - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-15 14:59 作者: 阅读:

[导读] 对用户输入过滤不严,导致可植入恶意代码。payload:svga xlink:href=javascript:alert(document domain) target=_blanktextAAAAA text a svgimage和rect之类的,由于被过滤了width和heig...

对用户输入过滤不严,导致可植入恶意代码。
 
payload:
 
<svg><a xlink:href="javascript:alert(document.domain)" target="_blank"><text>AAAAA</text></a></svg>
 
<image>和<rect>之类的,由于被过滤了width和heigth就没法利用了。不过还是可以插入<text>来解决问题。但是不足之处就是没法调整字体大小(各种过滤- -)且需要点击。但是如果重复插入一个payload多次,还是可以扩大一定的点击面积的。
 
该payload在IE10,IE11,Firefox25(最新版本),chrome31(最新版本)下均有效,所以还是有点影响范围的。
 
 
 
修复方案:

我几乎想不到一个邮件需要支持用户写入svg标签或者允许用户使用xlink:href属性的理由
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论