看到 http://www.2cto.com/Article/201409/334988.html 过了,我也来了 详细说明:利用官方demo测试 http://demo.31390.com:8080/eLearning/user.html 随意点击一个用户 在留言处写入xss语句 点击留言试试 直接就给弹了。。 看看源代码 毫无过滤 测试地址:http://demo.31390.com:8080/eLearning/message/s800.html 其实本身是html文件,给予xss很大空间 测试一下通用性 http://ssd3.31390.com/eLearning/user.html
http://jhxx.mhedu.sh.cn/eLearning/user.html
修复方案:过滤等。。 |
-
上一篇: ThinkSAAS 2.2 存储型XSS(绕过防护机制) - 网站安全
下一篇: phpyun绕过360艰难的SQL注射及修复 - 网站安全 - 自
还没有人抢沙发呢~