日期:2010-09-14 00:04:00 来源:本站整理
Discuz! X1某页面存在XSS漏洞及修复筹划[网络技术]
本文“Discuz! X1某页面存在XSS漏洞及修复筹划[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
扼要描写:
页面对取到的参数没有过滤,直接echo到了html里.
具体阐明:
api/db/dbbak.php页面,对$apptype贫乏必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中.
漏洞证明:
http://www.discuz.net/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22
修复筹划:
htmlspecialchars()或其他办法举行过滤
以上是“Discuz! X1某页面存在XSS漏洞及修复筹划[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论