新浪微博及招聘的两个XSS漏洞分析与解决方法

2023-12-04 0 620

新浪微博搜索存储型XSS漏洞:两洞结合利用客户端绕过漏洞:新浪微博“发起投票”功能对标题(25字)、选项(20字)都进行了字数限制,但是只是客户端限制,通过代理可绕过。注入脚本如图1所示。XSS漏洞:直接到投票页,注入的脚本会被HTML转义。但是通过微博的搜索功能,用脚本相关的关键词(如:iframe onload)进行 投票搜索 时,出现的搜索结果包含注入的脚本,并触发脚本执行!如图2所示。简单利用:只需将搜索连接放到微博中,点击即中。新浪微博及招聘的两个XSS漏洞分析与解决方法图1 注入脚本新浪微博及招聘的两个XSS漏洞分析与解决方法图2 脚本执行修复方案:服务端验证输入限制,对所有搜索输出的内容审查一下吧作者 WebSPRing招聘部分新浪招聘部分个人简历没有对用户输入进行过滤导致xss漏洞,若是管理员进行查看简历时可窃取cookie等信息。http://career.sina.com.cn/user_center.php在创建个人简历时没有对用户数据的信息进行判读和过滤,身份证等信息都可以输入<script>等等,导致存储型xss。在管理员查看简历时会导致cookie被窃取很多地方都可以触发。。。新浪微博及招聘的两个XSS漏洞分析与解决方法新浪微博及招聘的两个XSS漏洞分析与解决方法新浪微博及招聘的两个XSS漏洞分析与解决方法修复方案:过滤吧!作者 Adra1n

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 新浪微博及招聘的两个XSS漏洞分析与解决方法 https://www.u-9.cn/security/fenxi/73671.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务