97久久国产亚洲精品超碰热,成人又色又爽的免费网站,色偷偷女人的天堂a,男女高潮喷水在线观看,国内精品一线二线三线区别在哪里

返回列表 發(fā)帖
查看: 2010|回復: 1

[已處理] 網(wǎng)安部門反映由“圣博潤”提交的一份《跨站腳本漏洞(高危)》

7

主題

189

回帖

326

積分

爐火純青

貢獻
0 點
金幣
111 個
樓主
發(fā)表于 2023-5-22 15:12:52 | 只看樓主 |倒序瀏覽 |閱讀模式
BUG反饋
程序版本: X3.4
瀏覽器:  
BUG地址: 隱藏內(nèi)容
BUG截圖: -
測試用戶名: 隱藏內(nèi)容
測試密碼: 隱藏內(nèi)容
  
http://***:80/home.php?mod=space&username=%C1%E9%D6%A5
  
測試URL
http://***:80/home.php/;;document.title=08600//?mod=space&username=%C1%E9%D6%A5
弱點值
類型:附加文件名,位置:,測試值:;document.title=08600//
漏洞信息
描述
跨站腳本漏洞(Cross Site Scripting,常簡寫作XSS)是Web應(yīng)用程序在將數(shù)據(jù)輸出到網(wǎng)頁的時候存在問題,導致攻擊者可以將構(gòu)造的惡意數(shù)據(jù)顯示在頁面的漏洞。因為跨站腳本攻擊都是向網(wǎng)頁內(nèi)容中寫入一段惡意的腳本或者HTML代碼,故跨站腳本漏洞也被叫做HTML注入漏洞(HTML Injection)。 與SQL注入攻擊數(shù)據(jù)庫服務(wù)器的方式不同,跨站腳本漏洞是在客戶端發(fā)動造成攻擊,也就是說,利用跨站腳本漏洞注入的惡意代碼是在用戶電腦上的瀏覽器中運行的。 大部分Web漏洞都源于沒有處理好用戶的輸入,跨站腳本也不例外。 請看以下一段PHP代碼:                                                                                                                                              <?PHP echo "歡迎您,".$_GET['name'];  ?> 稍微解釋一下,這段PHP代碼的意思是在頁面輸出字符串“歡迎您,”和URL中name參數(shù)的值,比如用瀏覽器訪問這個文件:http://localhost/test23.php?name=lakehu,頁面上就會出現(xiàn)“歡迎您,lakehu”字樣。其中l(wèi)akehu是我們通過URL中的參數(shù)name傳入的,name的值就是用戶的輸入。 我們知道,瀏覽器對網(wǎng)頁的展現(xiàn)是通過解析HTML代碼實現(xiàn)的,如果我們傳入的參數(shù)含有HTML代碼呢?對,瀏覽器會解析它而不是原封不動的展示——這個就與Web應(yīng)用程序的設(shè)計初衷相反吧。 這樣通過參數(shù)訪問剛才的PHP頁面:http://localhost/test23.php?name=lake<s>hu</s>,你將看到HTML標記被瀏覽器解釋了,變本加厲的,如果傳入一段腳本<script>[code]</script>,那么腳本也會執(zhí)行。用這樣的URL將會執(zhí)行JavaScript的alert函數(shù)彈出一個對話框:http://localhost/test.php?name=lake<script>alert(123456)</script>  跨站腳本漏洞的危害: 跨站腳本攻擊注入的惡意代碼運行在瀏覽器中,所以對用戶的危害是巨大的——也需要看特定的場景:跨站腳本漏洞存在于一個無人訪問的小站幾乎毫無價值,但對于擁有大量用戶的站點來說卻是致命的。最典型的場景是,黑客可以利用跨站腳本漏洞盜取用戶Cookie而得到用戶在該站點的身份權(quán)限。據(jù)筆者所知,網(wǎng)上就有地下黑客通過出售未公開的GMail、雅虎郵箱及hotmail的跨站腳本漏洞牟利。由于惡意代碼會注入到瀏覽器中執(zhí)行,所以跨站腳本漏洞還有一個較為嚴重的安全威脅是被黑客用來制造欺詐頁面實現(xiàn)釣魚攻擊。這種攻擊方式直接利用目標網(wǎng)站的漏洞,比直接做一個假冒網(wǎng)站更具欺騙性。另外,控制了用戶的瀏覽器,黑客還可以獲取用戶計算機信息、截獲用戶鍵盤輸入、刺探用戶所處局域網(wǎng)信息甚至對其他網(wǎng)站進行GET Flood攻擊。目前互聯(lián)網(wǎng)已經(jīng)有此類利用跨站腳本漏洞控制用戶瀏覽器的黑客工具出現(xiàn)。當然,雖然跨站腳本攻擊是在客戶端瀏覽器進行,但是最終也是可以攻擊服務(wù)器的。筆者就曾在安全測試過程中就利用某Blog程序的跨站腳本漏洞得到網(wǎng)站管理員身份并最終控制Web服務(wù)器。

1 貢獻

最佳答案

說了這么多,問題是Discuz里根本就沒有這種代碼啊

12

主題

1655

回帖

2814

積分

Giter

貢獻
151 點
金幣
362 個
沙發(fā)
發(fā)表于 2023-5-22 16:22:06 | 只看Ta
說了這么多,問題是Discuz里根本就沒有這種代碼啊
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

  • 關(guān)注公眾號
  • 有償服務(wù)微信
  • 有償服務(wù)QQ

手機版|小黑屋|Discuz! 官方交流社區(qū) ( 皖I(lǐng)CP備16010102號 |皖公網(wǎng)安備34010302002376號 )|網(wǎng)站地圖|star

GMT+8, 2025-10-17 13:46 , Processed in 0.061185 second(s), 14 queries , Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2025 Discuz! Team.

關(guān)燈 在本版發(fā)帖
有償服務(wù)QQ
有償服務(wù)微信
返回頂部
快速回復 返回頂部 返回列表