51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

楼主: 卖烧烤的鱼
打印 上一主题 下一主题

Yeepay网站安全测试漏洞之跨站脚本注入

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2008-5-5 11:35:21 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
1 什么是跨站脚本注入
跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息

2 本文作者以Yeepay网站为例,测试过程中发现存在跨站脚本注入情况:
在浏览器打开 http://www.yeepay.com/search/sea ... amp;amp;searchtext=>><ScRd>alert(88888888.8888888)%3B</ScRiPt>弹出如下对话框:


如果恶意用户针对js弹出对话框设置其它数据,会存在用户跳转到其它网站,轻则用户的信息被盗取,重则Yeepay的用户资金可以会丢失,为防止有人利用,所以本文作者将具体的跨站脚本攻击脚本做了修改^_^
Yeepay网站存在类似的漏洞,经本文作者验证还有如下接口:

http://www.yeepay.com/brightangel/jsp/queryAngleOrder.action
http://www.yeepay.com/brightangel/queryAngleOrder.action
http://www.yeepay.com/individualservice/Regist.action
http://www.yeepay.com/mlove/QueryDonateOrderAction.action
http://www.yeepay.com/search/search.jsp
http://www.yeepay.com/selfservice/regist.action

希望早点能解决,呵呵^_^



[ 本帖最后由 卖烧烤的鱼 于 2008-5-5 11:52 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

x
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏3
回复

使用道具 举报

该用户从未签到

2#
 楼主| 发表于 2008-7-21 17:30:23 | 显示全部楼层

回复 15# 的帖子

呵呵,很难说,我就碰到过让攻击者利用的例子,盗取用户cookie,session信息或是做成类似钓鱼网站
回复 支持 反对

使用道具 举报

该用户从未签到

3#
 楼主| 发表于 2008-11-25 17:26:29 | 显示全部楼层

回复 20# 的帖子

你自己看不懂,不要怪别人,我没义务为你这样的人,写的很清晰明白;
回复 支持 反对

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-5-8 11:18 , Processed in 0.068093 second(s), 27 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表