频道栏目
首页 > 安全 > 网站安全 > 正文

Mapbar的跨站攻击漏洞分析

2009-07-18 09:52:05      个评论      
收藏   我要投稿

原始出处:Tosec信息安全团队(www.tosec.cn
文章作者:Nobug32
影响版本:Mapbar地图查询系统
漏洞页面:mapview/index.jsp
简要描述:页面对action数据进行直接输出,却没有对其进行严格的过滤操作导致跨站
测试站点:mapbar.com

这是一家专业提供全球地图的机构,多家大型的web开发公司也曾与他们合作过,当然这不是宣传,只是侧重的表明大型网站对安全的忽视十分的严重,如果当数千万网名收到此网站的URL,相信5%的用户都会点击进行查看一下,如果那是一句蠕虫?
下面分析关于此站点跨站是如何形成的,我们首先打开站点查询下,由于是安全测试,不必输入常规数据,如下图
seover="attachimginfo(this, attach_13391, 1);attachimg(this, mouseover)" style="CURSOR: pointer" onclick="zoom(this, attachments/month_0907/20090717_2d76ec90f9d7dffc245a5mYSjsKHlQcY.jpg)" onmouseout="attachimginfo(this, attach_13391, 0, event)" alt="\" src="http://up.2cto.com/Article/200907/20090718095244130.jpg" width=408 onload="attachimg(this, load)" border=0 resized="true">
如下图所示,查询对我们输入的信息进行了输出,这个代表着什么?如果连输出信息都没有,那么何谈跨站,当然也有例外,好比关于IT168 QQ这些,暂时不泄露。
 
\
出现了我们想要的输出信息,那么就可以直接构造跨站攻击语句了,如何构造?如果您不太了解可以参考一下关于javascript脚本方面的信息,它可能会给您更好的提示,我们现在以下语句
http://nb.mapbar.com/mapview/ind ... Djavascript%3Aalert(%2Fxss%2F)%3E%3C%22&poitype=test%22%3E%3Cimg%20src%3Djavascript%3Aalert(%2Fxss%2F)%3E%3C%22&city=%E5%8C%97%E4%BA%AC%E5%B8%82
我们可以看出来这是一个jsp的程序,其实安全方面我们更侧重于它的安全部署,不过显然Mapbar并没有特别关注XSS,可能这个以后会给它造成致命的BUG。

参考信息:
1.http://blog.tosec.cn/?action=show&id=12
2.http://www.tosec.cn/bug/6231.html

相关TAG标签 漏洞分析
上一篇:收拾一个网站导航的源码
下一篇:Php168 v6 权限提升漏洞
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站