51Testing软件测试论坛
标题:
喵咪浏览器在Web安全领域的测试(二)
[打印本页]
作者:
cedar
时间:
2013-2-25 17:18
标题:
喵咪浏览器在Web安全领域的测试(二)
JS注入的使用案例一:个人信息页面中JS校验的跳过
打开当前个人信息保存页面:
[attach]83817[/attach]
当前页面存在JS对输入信息正确与否的判断,页面中代码如下:
<input type="button" value="确 定" class="btn" onclick="check()"/> <input type="button" value=" 取 消 " class="btn" onclick="window.location.href='participant_modifyUI.action'"/>
复制代码
[attach]83818[/attach]
在编辑JS注入区域输入下面的代码后,单击JS注入,再次对提交用户信息。
check();
function check() {
document.getElementById('eservice').submit();
}
复制代码
新提交的JS会把页面中的覆盖.这时,后台服务器会对错误的信息进行处理。
期望:后台服务器应会出现对错误信息的提示,而不是空指针,字符串异常,数据库保存出错的错误页面。
案例二:个人信息页面中是否存在跨站脚本攻击的漏洞
仍使用上面的例子做说明:
打开当前个人信息保存页面,验证非法内容是否可以被保存,但页面中的输入框常常会存在输入长度的限制。
输入一部分内容后无法继续输入。
输入框的代码如下:
<td align="right">证件号码:</td>
<td><input name="personalCertificateNbr" type="text" style="width:160px" value="" maxlength="18" id="personalCertificateNbr"/></td>
复制代码
在编辑JS注入区域输入下面的代码后,单击JS注入
document.getElementById('personalCertificateNbr').value="<font color='red'>123</font>";
复制代码
页面中会显示下面的效果:
[attach]83819[/attach]
与JS校验相配合可以提交修改请求。
若修改成功则说明该页面存在跨站脚本攻击的漏洞。
如下图:
[attach]83820[/attach]
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/)
Powered by Discuz! X3.2