网站地图    收藏   

主页 > 后端 > 网站安全 >

麦考林漏洞:XSS+验证逻辑漏洞组合+后台弱口令

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] XSS+验证逻辑漏洞的一个例子。.只找到一个反射型的XSS .没有过滤的参数是CatalogNamehttp://www.m18.com/Style/CatalogSubscribe.aspx?CatalogName=scriptalert(/xss/)/scriptCommentUrl=http://www......

XSS+验证逻辑漏洞的一个例子。>.<

只找到一个反射型的XSS >.<
没有过滤的参数是CatalogName
http://www.m18.com/Style/CatalogSubscribe.aspx?CatalogName="><script>alert(/xss/)</script>&CommentUrl=http://www.m18.com/Catalog/F90411/cover.html&Picture=http://img.m18.com/IMG2008/catalog/F90411.jpg
 
 
 
 
用XSS盗取来的cookie登录后,在修改登录用的邮箱时没有验证步骤,可将邮箱修改为自己可以控制的。
 
 
 
 
发送邮件后只需点击链接即可修改登录使用的邮箱。
 
 
 
 
然后再使用邮件找回密码功能修改登录密码。
 
 

 
 


修复方案:

1. 过滤参数。
2. 在修改登录邮箱时增加验证。



1. 麦考林短信平台,用户名和密码都为admin,进入之后可发送促销之类的短信。
http://221.181.122.150:1108/Manager/default.aspx
 
 
 
 
 
2. 两个神奇的URL,泄漏了用户名等信息,刷新后还有变化(有时需多刷新几次)
http://comm.m18.com/comment/hotcomment.htm?from=home
http://comm.m18.com/comment/hotcomment.htm?from=list&size=6&class=N1
 
 
 
 
3. Rsync信息泄漏
地址:211.100.47.5
 
 


 

修复方案:

修改弱口令,访问控制等。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论