Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1834
  • 博文数量: 2
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 25
  • 用 户 组: 普通用户
  • 注册时间: 2013-05-22 17:25
文章分类
文章存档

2014年(1)

2013年(1)

我的朋友
最近访客

分类: 其他平台

2014-06-06 16:42:47

phpinfo xss跨站脚本攻击漏洞





阐明: php是一款被普遍应用的编程语言,可以被嵌套在html里用做web程序开发。phpinfo()是用来显示当前php环境的一个函数,很多站点跟程序都会将phpinfo放在本人的站点上或者在程序里显示,然而phpinfo里存在一些保险问题,导致精心结构数据就能够发生一个跨站脚本破绽,可以被用来进行攻打。

漏洞成因: phpinfo页面对输入的参数都做了具体的过滤,但是不对输出的进行charset的指定,而在一些阅读器里如IE7里,你可以让它主动抉择编码或者通过一个iframe页面给它指定编码,这样就可以饶过phpinfo的过滤而产生一个跨站脚本漏洞。
漏洞来源: 泛亚娱乐
漏洞利用: 利用代码如下:

html
head
META HTTPEQUIV"CONTENTTYPE" CONTENT"text/html; charsetUTF7"
/head
body
iframe src"(document.domain);+ADw/SCRIPT+AD41"

以上代码在IE7+php 5.2.6测试胜利。phpinfo页面的xss甚至比其余页面更加危险,由于假如有phpinfo的存在,歹意袭击者可以利用phpinfo的输出bypass如only和一些基本认证。
漏洞影响: 影响所有版本的php和浏览器IE7
漏洞修补: 倡议临时删除站点的phpinfo页面防止被人应用。

阅读(454) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~