日期:2010-08-25 01:33:00 来源:本站整理
豆瓣Dom长期型跨站脚本漏洞及修复筹划[网络技术]
本文“豆瓣Dom长期型跨站脚本漏洞及修复筹划[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
豆瓣某服务中存在一个CSRF跨域提交和XSS跨站脚本漏洞.
豆瓣9点存在部份csrf漏洞. 大都由于未检测提交的ck值惹起.
如制作页面向接口 http://9.douban.com/reader/j_mkdir 以 POST 方法提交参数 name=<img src=1 onerror=alert('kEvin1986')>&blog_id=9294311 则可以在豆瓣9点中增添一个定阅目录, 并没有检测ck值来做避免跨域提交的操作. 并且name值没有经过html检查, 招致用户在点击下拉菜单的时刻由于页面渲染造成了跨站脚本漏洞.
该漏洞大概造成的危害, 由于9点的ck值存储在Cookie中, 且与www.douban.com的ck值相同并在一个session中保持一致, 则可招致全部豆瓣服务中利用ck值做过考证的地方都遭遭到csrf攻击.
一样属于未检测ck值可造成csrf跨站的问题还有: j_rename, j_delete_blog, j_delete_dir.
漏洞证明:
http://kevin1986.com/plus/db.htm
http://kevin1986.com/plus/db2.html
http://kevin1986.com/plus/db3.html
测试页面, 以Script Form.submit()方法则可以以POST方法跨域提交.
修复筹划:
检测ck值的精确性, 并且查抄过滤输入的html. : )
以上是“豆瓣Dom长期型跨站脚本漏洞及修复筹划[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论