淘宝开放平台,XSS(跨站脚本漏洞)

[复制链接]
查看: 273   回复: 0

1

主题

9

回帖

6162

积分

VIP会员

Rank: 9Rank: 9Rank: 9

积分
6162
Azaxria 发表于 2014-3-22 14:12 | 显示全部楼层 |阅读模式
爆款云服务器 30元/月
No.1005494 XSS(跨站脚本漏洞)
缺陷属性
状态         Fixed
缺陷类型        安全缺陷
严重程度         高
缺陷发现时间        2014-03-14
要求修复时间        2014-03-15
缺陷描述
跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用 户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
安全隐患,攻击者可利用XSS漏洞获取用户cookie,传播蠕虫,篡改页面或进行钓鱼等

缺陷详情
跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用 户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
安全隐患,攻击者可利用XSS漏洞获取用户cookie,传播蠕虫,篡改页面或进行钓鱼等

修复建议
对参数做html转义过滤(要过滤的字符包括:单引号、双引号、大于号、小于号,&符号),防止脚本执行。在变量输出时进行HTML ENCODE 处理。
PHP应用,可以使用htmlspecialchars对用户参数进行编码
ASP.net应用,可以使用AntiXSS
JAVA应用,可以使用org.apache.commons.lang.StringEscapeUtils提供的Escape函数
修复参考

(1)ASP:
问题示例代码:
<%
Dim param
Set param=Request.QueryString("dd")
response.write param
%>
修复范例:
<%
Dim param
Set param=Request.QueryString("dd")
response.write Server.HTMLEnCode(param)
%>

(2)PHP
问题代码示例:
<?php
$aa=$_GET['dd'];
echo $aa."123";
?>
修复范例:
<?php
$aa=$_GET['dd'];
echo htmlspecialchars($aa)."123";
?>

Bug页面url
http://www.yhtydq.com/index.php?m=index&a=31'13"42>24<99&cid=1
Bug重现参数名称
a
Bug重现参数值
31\'13\"42>24<99
您需要登录后才可以回帖   登录 立即注册

高级模式

|手机版|小黑屋|杨他他淘宝客程序官方论坛

Powered by Discuz! X3.4 © 2001-2025 Comsenz Inc.