下面是小编整理的优酷开放平台存储型XSS脚本攻击漏洞成功劫持后台漏洞预警,本文共3篇,欢迎大家阅读借鉴,并有积极分享。

篇1:优酷开放平台存储型XSS脚本攻击漏洞成功劫持后台漏洞预警

优酷开放平台在“创建一个应用”功能处的多个字段,未对来自客户端提交的变量进行入库、输出安全转义处理,

open.youku/app/create

导致可以直接跨进后台。

漏洞证明:

后台地址:

open.youku/admin/checked?islogin=1&ticket=4727fa1b05a3d01efd4d031e07a103d005179*****

我还有一个更猥琐的利用方式,可以大面积的获取用户的COOKIE,直接读出用户的密码;

修复方案:

严格校验来自客户端提交的参数,并进行安全过滤,

篇2:SDCMS某处存储型xss可劫持管理员漏洞预警

SDCMS某处存储型xss,可跨进后台直接劫持管理员

问题还是在短消息处,

SDCMS某处存储型xss可劫持管理员漏洞预警

之前SDCMS短消息处存在xss可以直接劫持任意指定用户,这个bug修改了,但是没有修复完全,这次来个更狠的,直接劫持管理员账户。

首先,我们发送短消息给任意存在的用户,这里我们用222222给111111账户发消息:

发送的内容我们填写

">

管理员后台查看后会触发

篇3:方维团购系统存储型XSS可盲打后台漏洞预警

fanwe团购系统存在XSS可以获得管理员cookie并且进入后台

首先在一个商品进去,里面会有退款留言,都会有的就算支付了会有,

方维团购系统存储型XSS可盲打后台漏洞预警

然后评论可以添加XSS,管理员每天都会查看,查看的时候就会取得管理员COOkie

然后通过cookie访问

然后进入后台

后台有SQL语句执行,可以通过它导出一句话,然后拿到webshell

更多推荐

优酷开放平台存储型XSS脚本攻击漏洞成功劫持后台漏洞预警