男的舔女的下面视频在线播放-少妇愉情理仑片高潮日本-久久久久久国产一区二区三区-麻豆精品一区二区综合-国产精品超碰在线观看-网红极品女神精品视频在线-国产亚洲综合777-高清性视频一区二区播放-中文字幕第一页亚洲天堂

返回列表 發(fā)帖
查看: 2462|回復(fù): 1

[已處理] 網(wǎng)安部門反映由“圣博潤(rùn)”提交的一份《跨站腳本漏洞(高危)》

7

主題

187

回帖

4

粉絲

爐火純青

貢獻(xiàn)
0 點(diǎn)
金幣
111 個(gè)
樓主
發(fā)表于 2023-5-22 15:12:52 |安徽| 只看樓主 |倒序?yàn)g覽 |閱讀模式
BUG反饋
程序版本: X3.4
瀏覽器:  
BUG地址: 隱藏內(nèi)容
BUG截圖: -
測(cè)試用戶名: 隱藏內(nèi)容
測(cè)試密碼: 隱藏內(nèi)容
  
http://***:80/home.php?mod=space&username=%C1%E9%D6%A5
  
測(cè)試URL
http://***:80/home.php/;;document.title=08600//?mod=space&username=%C1%E9%D6%A5
弱點(diǎn)值
類型:附加文件名,位置:,測(cè)試值:;document.title=08600//
漏洞信息
描述
跨站腳本漏洞(Cross Site Scripting,常簡(jiǎn)寫作XSS)是Web應(yīng)用程序在將數(shù)據(jù)輸出到網(wǎng)頁(yè)的時(shí)候存在問(wèn)題,導(dǎo)致攻擊者可以將構(gòu)造的惡意數(shù)據(jù)顯示在頁(yè)面的漏洞。因?yàn)榭缯灸_本攻擊都是向網(wǎng)頁(yè)內(nèi)容中寫入一段惡意的腳本或者HTML代碼,故跨站腳本漏洞也被叫做HTML注入漏洞(HTML Injection)。 與SQL注入攻擊數(shù)據(jù)庫(kù)服務(wù)器的方式不同,跨站腳本漏洞是在客戶端發(fā)動(dòng)造成攻擊,也就是說(shuō),利用跨站腳本漏洞注入的惡意代碼是在用戶電腦上的瀏覽器中運(yùn)行的。 大部分Web漏洞都源于沒(méi)有處理好用戶的輸入,跨站腳本也不例外。 請(qǐng)看以下一段PHP代碼:                                                                                                                                              <?PHP echo "歡迎您,".$_GET['name'];  ?> 稍微解釋一下,這段PHP代碼的意思是在頁(yè)面輸出字符串“歡迎您,”和URL中name參數(shù)的值,比如用瀏覽器訪問(wèn)這個(gè)文件:http://localhost/test23.php?name=lakehu,頁(yè)面上就會(huì)出現(xiàn)“歡迎您,lakehu”字樣。其中l(wèi)akehu是我們通過(guò)URL中的參數(shù)name傳入的,name的值就是用戶的輸入。 我們知道,瀏覽器對(duì)網(wǎng)頁(yè)的展現(xiàn)是通過(guò)解析HTML代碼實(shí)現(xiàn)的,如果我們傳入的參數(shù)含有HTML代碼呢?對(duì),瀏覽器會(huì)解析它而不是原封不動(dòng)的展示——這個(gè)就與Web應(yīng)用程序的設(shè)計(jì)初衷相反吧。 這樣通過(guò)參數(shù)訪問(wèn)剛才的PHP頁(yè)面:http://localhost/test23.php?name=lake<s>hu</s>,你將看到HTML標(biāo)記被瀏覽器解釋了,變本加厲的,如果傳入一段腳本<script>[code]</script>,那么腳本也會(huì)執(zhí)行。用這樣的URL將會(huì)執(zhí)行JavaScript的alert函數(shù)彈出一個(gè)對(duì)話框:http://localhost/test.php?name=lake<script>alert(123456)</script>  跨站腳本漏洞的危害: 跨站腳本攻擊注入的惡意代碼運(yùn)行在瀏覽器中,所以對(duì)用戶的危害是巨大的——也需要看特定的場(chǎng)景:跨站腳本漏洞存在于一個(gè)無(wú)人訪問(wèn)的小站幾乎毫無(wú)價(jià)值,但對(duì)于擁有大量用戶的站點(diǎn)來(lái)說(shuō)卻是致命的。最典型的場(chǎng)景是,黑客可以利用跨站腳本漏洞盜取用戶Cookie而得到用戶在該站點(diǎn)的身份權(quán)限。據(jù)筆者所知,網(wǎng)上就有地下黑客通過(guò)出售未公開的GMail、雅虎郵箱及hotmail的跨站腳本漏洞牟利。由于惡意代碼會(huì)注入到瀏覽器中執(zhí)行,所以跨站腳本漏洞還有一個(gè)較為嚴(yán)重的安全威脅是被黑客用來(lái)制造欺詐頁(yè)面實(shí)現(xiàn)釣魚攻擊。這種攻擊方式直接利用目標(biāo)網(wǎng)站的漏洞,比直接做一個(gè)假冒網(wǎng)站更具欺騙性。另外,控制了用戶的瀏覽器,黑客還可以獲取用戶計(jì)算機(jī)信息、截獲用戶鍵盤輸入、刺探用戶所處局域網(wǎng)信息甚至對(duì)其他網(wǎng)站進(jìn)行GET Flood攻擊。目前互聯(lián)網(wǎng)已經(jīng)有此類利用跨站腳本漏洞控制用戶瀏覽器的黑客工具出現(xiàn)。當(dāng)然,雖然跨站腳本攻擊是在客戶端瀏覽器進(jìn)行,但是最終也是可以攻擊服務(wù)器的。筆者就曾在安全測(cè)試過(guò)程中就利用某Blog程序的跨站腳本漏洞得到網(wǎng)站管理員身份并最終控制Web服務(wù)器。

1 貢獻(xiàn)

最佳答案

說(shuō)了這么多,問(wèn)題是Discuz里根本就沒(méi)有這種代碼啊
回復(fù)

使用道具 舉報(bào)

12

主題

1634

回帖

4

粉絲

Giter

貢獻(xiàn)
151 點(diǎn)
金幣
362 個(gè)
沙發(fā)
發(fā)表于 2023-5-22 16:22:06 |遼寧| 只看Ta
說(shuō)了這么多,問(wèn)題是Discuz里根本就沒(méi)有這種代碼啊
回復(fù)

使用道具 舉報(bào)

本版積分規(guī)則

  • 關(guān)注公眾號(hào)
  • 有償服務(wù)微信
  • 有償服務(wù)QQ

手機(jī)版|小黑屋|Discuz! 官方交流社區(qū) ( 皖I(lǐng)CP備16010102號(hào) |皖公網(wǎng)安備34010302002376號(hào) )|網(wǎng)站地圖|star

GMT+8, 2026-4-18 10:43 , Processed in 0.079174 second(s), 15 queries , Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2026 Discuz! Team.

關(guān)燈 在本版發(fā)帖
有償服務(wù)QQ
有償服務(wù)微信
返回頂部
快速回復(fù) 返回頂部 返回列表