码迷,mamicode.com
首页 > Web开发 > 详细

1129 web和wap端发版后--部分页面存在安全漏洞

时间:2018-12-05 21:02:37      阅读:224      评论:0      收藏:0      [点我收藏+]

标签:中间   art   过滤   函数   51cto   地方   网页   div   攻击   

0181129 web版本部分页面存在安全漏洞

1.SQL 注入
例如在查询功能,输入分号 感叹号 分号 竖杠 ‘ ! ; |  搜索时,响应结果不正确,应该与图二的响应结果一致

 技术分享图片

 

技术分享图片

 


2.跨站脚本漏洞

持久性XSS(Persistentcross-sitescripting),指的是恶意脚本代码被存储进被攻击的数据库,当其他用户正常浏览网页时,站点从数据库中读取了非法用户存入非法数据,恶意脚本代码被执行。
    这种攻击类型通常在留言板等地方出现,如下:   
技术分享图片

那么什么是反射型XSS呢?                                                            
    如"http://www.jpl.nasa.gov/about_JPL/maps.cfm?departure=lax%22%3Cimg%20src=k.png%20onerror=alert(%22XSSed%20by%20sH%22)%20/%3E"这样需要欺骗用户自己去点击链接才能触发XSS的是反射型XSS                                                            
    很多人非常鄙视非持久性XSS(反射型XSS),认为这种XSS只能依靠欺骗的手段去骗人点击,才能让攻击正常实施起来。

 反射型XSS的漏洞

https://yq.aliyun.com/articles/480157

现在我们来对反射型的XSS三种级别的漏洞进行测试

 
在low里,未做任何的验证
直接提交<script>alert(/xss/)</script>测试

技术分享图片

URL:http://192.168.111.146/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

技术分享图片

在media里,只过滤了<script>,那么我们可以对它绕过去

 

我们可以提交<SCRIPT>alert(‘xss‘)</SCRIPT>

 

或者<scri<script>pt>alert(‘xss‘)</script>

技术分享图片

URL:http://192.168.111.146/dvwa/vulnerabilities/xss_r/?name=%3CSCRIPT%3Ealert%28%2Fxss%2F%29%3C%2FSCRIPT%3E

技术分享图片

 

对于high的XSS,用了htmlspecialchars,不知道你能不能用什么方法绕过,如果无法绕过可以参考Discuz的dhtmlspecialchars()函数

3.敏感信息泄露

访问某个接口地址,可以直接显示用户信息,包括手机号全明文显示,

解决方案:将手机号中间几位用**代替(138****2345)

1129 web和wap端发版后--部分页面存在安全漏洞

标签:中间   art   过滤   函数   51cto   地方   网页   div   攻击   

原文地址:https://www.cnblogs.com/ww-xiaowei/p/10072332.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!