首先还是来到demo演示地址:http://cn.mall-builder.com/main.php 这个demo演示地址,已经停止注册了 应该是这个洞的原因= =哈哈 WooYun: Mallbuilder(多用户商城)储存型XSS盲打后台,内附超详细解说 不过还好我够机制,之前有注册好的账号,就用之前的账号继续测试了 使用之前的账号 XSS存在卖家中心的地方,先来到卖家中心,有个店铺设置 点进去店铺设置之后有个幻灯片,让填写URL,全部插入:”/><svg onload=alert(/1/)> 提示操作成功 返回后成功弹窗5处~ 为了证明非self-xss,我们来用其他账号查看,先找到店铺地址:http://cn.mall-builder.com/shop.php?uid=965,这里没有登录,可以看到成功弹窗,登录也是一样的,通杀~
解决方案:过滤参数 |
-
上一篇: 爬虫技术实战 – 网站安全 – 自学php网
下一篇: 总结Web应用中基于浏览器的安全漏洞 – 网站安全 – 自学php网
评论前必须登录!
立即登录