您的位置:首页 > 运维架构 > 网站架构

[原创]Yeepay网站安全测试漏洞之跨站脚本注入

2008-05-05 11:28 851 查看
1 什么是跨站脚本注入

跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息

2 本文作者以Yeepay网站为例,测试过程中发现存在跨站脚本注入情况:

在浏览器打开>alert(88888888.8888888)%3B http://www.yeepay.com/search/search.jsp?&lr=mayingbao@hotmail.com&searchtext=>><scrd>alert(88888888.8888888)%3B</script>弹出如下对话框:


如果恶意用户针对js弹出对话框设置其它数据,会存在用户跳转到其它网站,轻则用户的信息被盗取,重则Yeepay的用户资金可以会丢失,为防止有人利用,所以本文作者将具体的跨站脚本攻击脚本做了修改^_^

Yeepay网站存在类似的漏洞,经本文作者验证还有如下接口:

http://www.yeepay.com/brightangel/jsp/queryAngleOrder.action

http://www.yeepay.com/brightangel/queryAngleOrder.action

http://www.yeepay.com/individualservice/Regist.action

http://www.yeepay.com/mlove/QueryDonateOrderAction.action

http://www.yeepay.com/search/search.jsp

http://www.yeepay.com/selfservice/regist.action

希望早点能解决,呵呵^_^
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: