网站地图    收藏   

主页 > 后端 > 网站安全 >

新浪微博及招聘的两个XSS漏洞 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-17 14:11 作者: 阅读:

[导读] 新浪微博搜索存储型XSS漏洞:两洞结合利用客户端绕过漏洞:新浪微博发起投票功能对标题(25字)、选项(20字)都进行了字数限制,但是只是客户端限制,通过代理可绕过。注入脚本...

新浪微博搜索存储型XSS漏洞:两洞结合利用

客户端绕过漏洞:新浪微博“发起投票”功能对标题(25字)、选项(20字)都进行了字数限制,但是只是客户端限制,通过代理可绕过。注入脚本如图1所示。
 
XSS漏洞:直接到投票页,注入的脚本会被HTML转义。但是通过微博的搜索功能,用脚本相关的关键词(如:iframe onload)进行 投票搜索 时,出现的搜索结果包含注入的脚本,并触发脚本执行!如图2所示。
 
简单利用:只需将搜索连接放到微博中,点击即中。

 
 

图1 注入脚本
 
 
 
图2 脚本执行
修复方案:
服务端验证输入限制,对所有搜索输出的内容审查一下吧

作者 WebSPRing



招聘部分

新浪招聘部分个人简历没有对用户输入进行过滤导致xss漏洞,若是管理员进行查看简历时可窃取cookie等信息。

http://career.sina.com.cn/user_center.php
在创建个人简历时没有对用户数据的信息进行判读和过滤,身份证等信息都可以输入<script>等等,导致存储型xss。在管理员查看简历时会导致cookie被窃取。

很多地方都可以触发。。。
 
 


 
修复方案:
过滤吧!

作者 Adra1n

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论