当前位置:七道奇文章资讯安全技术网络技术
日期:2010-08-25 01:33:00  来源:本站整理

豆瓣Dom长期型跨站脚本漏洞及修复筹划[网络技术]

赞助商链接



  本文“豆瓣Dom长期型跨站脚本漏洞及修复筹划[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

豆瓣某服务中存在一个CSRF跨域提交和XSS跨站脚本漏洞.

豆瓣9点存在部份csrf漏洞. 大都由于未检测提交的ck值惹起.
如制作页面向接口 http://9.douban.com/reader/j_mkdir 以 POST 方法提交参数 name=<img src=1 onerror=alert('kEvin1986')>&blog_id=9294311 则可以在豆瓣9点中增添一个定阅目录, 并没有检测ck值来做避免跨域提交的操作. 并且name值没有经过html检查, 招致用户在点击下拉菜单的时刻由于页面渲染造成了跨站脚本漏洞.

漏洞大概造成的危害, 由于9点的ck值存储在Cookie中, 且与www.douban.com的ck值相同并在一个session中保持一致, 则可招致全部豆瓣服务中利用ck值做过考证的地方都遭遭到csrf攻击.

一样属于未检测ck值可造成csrf跨站的问题还有: j_rename, j_delete_blog, j_delete_dir.

漏洞证明:

http://kevin1986.com/plus/db.htm
http://kevin1986.com/plus/db2.html
http://kevin1986.com/plus/db3.html

测试页面, 以Script Form.submit()方法则可以以POST方法跨域提交.

修复筹划:

检测ck值的精确性, 并且查抄过滤输入的html. : )


  以上是“豆瓣Dom长期型跨站脚本漏洞及修复筹划[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 豆瓣Dom长期型跨站脚本漏洞及修复筹划
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .