【漏洞学习】DVP-2018-01393(聊天室XSS漏洞)

漏洞URL:http://new.funcoin.co/

测试账号:1***************m

密码:t********6

漏洞说明:

登陆测试账号后,点击聊天室:

在聊天室中输入xss payload

刷新一下页面后,移动鼠标到M弹出

漏洞证明:

漏洞利用代码:

 <a onmouseover=alert(7)>M

修复方案:

1:引入全局过滤器对所有的输入内容进行过滤,对页面out.println输出的内容进行htmlencoding编码处理。对变量中包括的“>”、“<”“'”、“=”、“#”、“)”、“(”和“"”字符进行HTML转义,转码如下: & –>    &amp;
< –>    &lt;
>    –>    &gt;
“     –>    &quot;
‘     –>    &#x27;
/     –>    &#x2F;
# –> &#35;
(     –>    &#40;
)     –>     &#41;
2:引入第三方安全控制组件:ESAPI,使用输出编码对所有的输出内容进行编码。考虑到以下场景:
当输出内容位于html标签时:
使用ESAPI.encoder().encodeForHTML( request.getParameter( "input" ) );对输入内容进行转码。
当输出内容位于<script></script>之间时:
使用javascript中的encode函数对输出进行编码。
项目官网:https://www.owasp.org/index.php/ESAPI#tab=Downloads
项目java版github地址:https://github.com/ESAPI/esapi-java
3:在不影响应用的前提下,建议将cookie标记为httpOnly,同时禁用TRACE方法。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值