分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 技术分享

1129 ?web和wap端发版后--部分页面存在安全漏洞

发布时间:2023-09-06 02:25责任编辑:蔡小小关键词:暂无标签

0181129 web版本部分页面存在安全漏洞

1.SQL 注入
例如在查询功能,输入分号 感叹号 分号 竖杠 ‘ ! ; |  搜索时,响应结果不正确,应该与图二的响应结果一致


2.跨站脚本漏洞

持久性XSS(Persistentcross-sitescripting),指的是恶意脚本代码被存储进被攻击的数据库,当其他用户正常浏览网页时,站点从数据库中读取了非法用户存入非法数据,恶意脚本代码被执行。
    这种攻击类型通常在留言板等地方出现,如下:   

那么什么是反射型XSS呢?                                                            
    如"http://www.jpl.nasa.gov/about_JPL/maps.cfm?departure=lax%22%3Cimg%20src=k.png%20onerror=alert(%22XSSed%20by%20sH%22)%20/%3E"这样需要欺骗用户自己去点击链接才能触发XSS的是反射型XSS                                                            
    很多人非常鄙视非持久性XSS(反射型XSS),认为这种XSS只能依靠欺骗的手段去骗人点击,才能让攻击正常实施起来。

 反射型XSS的漏洞

https://yq.aliyun.com/articles/480157

现在我们来对反射型的XSS三种级别的漏洞进行测试

 
在low里,未做任何的验证
直接提交<script>alert(/xss/)</script>测试

URL:http://192.168.111.146/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

在media里,只过滤了<script>,那么我们可以对它绕过去

我们可以提交<SCRIPT>alert(‘xss‘)</SCRIPT>

或者<scri<script>pt>alert(‘xss‘)</script>

URL:http://192.168.111.146/dvwa/vulnerabilities/xss_r/?name=%3CSCRIPT%3Ealert%28%2Fxss%2F%29%3C%2FSCRIPT%3E

对于high的XSS,用了htmlspecialchars,不知道你能不能用什么方法绕过,如果无法绕过可以参考Discuz的dhtmlspecialchars()函数

3.敏感信息泄露

访问某个接口地址,可以直接显示用户信息,包括手机号全明文显示,

解决方案:将手机号中间几位用**代替(138****2345)

1129 ?web和wap端发版后--部分页面存在安全漏洞

原文地址:https://www.cnblogs.com/ww-xiaowei/p/10072332.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved