很多博客都存在的跨站漏洞脚本安全 电脑资料
很多博客都存在的跨站漏洞脚本安全 电脑资料 by:啊D 此漏洞在 search.asp 模块过滤不严造成的! 测试的内容这次是输入 之后按“查找” 将会发现,百度给套到网页里了! 呵,这表明跨站是成功
很多博客都存在的跨站漏洞脚本安全电脑资料 by:啊D 此漏洞在search.asp模块过滤不严造成的! 测试的内容这次是输入 之后按“查找” 将会发现,百度给套到网页里了!呵,这表明跨站是成功的! 其实这个漏洞很早就人发现的,但好像没人理会! 但有意的伪造,利用还是不小的! .xxxx./search.asp?SearchContent=&searchType=title 改成 .xxxx./search.asp?SearchContent=%3C%69%66%72%61%6D%65%20%73%7 2%63%3D%68%74%74%70%3A%2F%2F%77%77%77%2E%62%61%69%64%75%2E%63 %6F%6D%3E%3C%2F%69%66%72%61%6D%65%3E&searchType=title 对于自己网站的网址,很多人都不会在意,也看不出连接的内容是什 么,如果改为木马的内容,再把iframe的高度和宽度改为0,就不显 示了! 这样给种马了都不知什么事了! 又或者利用员点击你的连接,做点管理员可以做的事,但可以做什么 事,我就没有深究了! 解决方法: 找到关键词<%=SearchContent%> 改为关键词<%=HTMLEncode(SearchContent)%> 可能有些___有些不同,请自己看着办吧!

