安全修复后的跨站攻击分析 XSS不单是过滤

2024-10-07

安全修复后的跨站攻击分析 XSS不单是过滤

安全修复后的跨站攻击分析 XSS不单是过滤 篇1

Tosec信息安全团队(www.tosec.cn)

原漏洞

受影响的版本:

仅限8684.CN类似公交程序

描述:

程序查询的时候没有经过严格过来,直接导致跨站漏洞的产生

攻击测试代码beijing.8684.cn/so.php?k=pp&q=test“><”

测试攻击站点beijing.8684.cn/so.php?k=pp&q=test“><”

现漏洞分析:

漏洞页面:ask.php

简要描述:页面对后面的city数据没有严格的规划以致跨站再度产生

测试站点:hi.8684.cn/

问路吧是一个网民对站点路线查询的一个程序,基于UCH开发的,在近日我们已经联系相关人员通知了8684管理修复并开发了相关补丁

经对方程序员描述,目前已经过好相关的过滤,提高了安全性能,于是针对过滤与对方程序员讨论

现继续分析7.15安全修复后的问路吧程序,我们输入以下地址查看原漏洞是否还存在

<“

这个是为什么?如果我们只是输入中进行测试,可能无法检测出来,当时查看源码文件可以知道,其实这里有几个input提交,只要对其它的一个进行重新构造,那么就能触发新的XSS漏洞

相关文档:

blog.tosec.cn//?action=show&id=8

blog.tosec.cn//?action=show&id=1

相关攻击语句的构造:

hi.8684.cn/ask.php?q=”>al/**/ert(/x/**/ss/)<“&searchsubmit=%CB%D1%CB%F7%B4%F0%B0%B8&type=2&city=beijing”>“><”

hi.8684.cn/ask.php?q=“>al/**/ert(/x/**/ss/)<”&searchsubmit=%CB%D1%CB%F7%B4%F0%B0%B8&type=2&city=beijing“>”>javascript:攻击代码><

【安全修复后的跨站攻击分析 XSS不单是过滤】推荐阅读:

道路修复安全协议09-27

污染土壤修复技术分析10-05

河流生态修复技术分析10-08

安全过滤07-27

心理修复07-21

黏结修复05-18

资源修复05-31

现场修复06-12

牙龈修复06-21

修复研究06-27

上一篇:外宿学生安全协议书下一篇:我的调查报告范文400字