下面是小编整理的优酷开放平台存储型XSS脚本攻击漏洞成功劫持后台漏洞预警,本文共3篇,欢迎大家阅读借鉴,并有积极分享。
篇1:优酷开放平台存储型XSS脚本攻击漏洞成功劫持后台漏洞预警
优酷开放平台在“创建一个应用”功能处的多个字段,未对来自客户端提交的变量进行入库、输出安全转义处理,
open.youku/app/create
导致可以直接跨进后台。
漏洞证明:
后台地址:
open.youku/admin/checked?islogin=1&ticket=4727fa1b05a3d01efd4d031e07a103d005179*****
我还有一个更猥琐的利用方式,可以大面积的获取用户的COOKIE,直接读出用户的密码;
修复方案:
严格校验来自客户端提交的参数,并进行安全过滤,
篇2:SDCMS某处存储型xss可劫持管理员漏洞预警
SDCMS某处存储型xss,可跨进后台直接劫持管理员
问题还是在短消息处,
SDCMS某处存储型xss可劫持管理员漏洞预警
,
之前SDCMS短消息处存在xss可以直接劫持任意指定用户,这个bug修改了,但是没有修复完全,这次来个更狠的,直接劫持管理员账户。
首先,我们发送短消息给任意存在的用户,这里我们用222222给111111账户发消息:
发送的内容我们填写
">
管理员后台查看后会触发
篇3:方维团购系统存储型XSS可盲打后台漏洞预警
fanwe团购系统存在XSS可以获得管理员cookie并且进入后台
首先在一个商品进去,里面会有退款留言,都会有的就算支付了会有,
方维团购系统存储型XSS可盲打后台漏洞预警
,
然后评论可以添加XSS,管理员每天都会查看,查看的时候就会取得管理员COOkie
然后通过cookie访问
然后进入后台
后台有SQL语句执行,可以通过它导出一句话,然后拿到webshell
更多推荐
优酷开放平台存储型XSS脚本攻击漏洞成功劫持后台漏洞预警
发布评论