Heybbs-2.0存储型XSS漏洞复现

前言

这个漏洞的成因主要是因为程序对用户的输入没有进行过滤而导致的

代码审计

漏洞出现在注册页面上,这里因为没有进行过滤,所以我们可以直接注册一个XSS语句,且每次访问index.php页面都会执行这个语句。

先来看一下/php/register.php的代码吧
在这里插入图片描述
可以看到,POST过来的username直接就赋值给了$username,下面的sql语句也是直接拼接进去的,连个单引号都没加

这个bbs系统怎么说呢,但凡有数据交互的地方,就有利用点…

漏洞验证

首先注册一个XSS语句的用户,直接就注册成功了…

在这里插入图片描述
返回index.php,成功弹框:
在这里插入图片描述

临时修复

临时修复我采用的是htmlspecialchars() 进行简单过滤,先来看一下效果,这里为了体现加固效果,我把之前攻击的XSS测试语句先删除掉了

关键代码:

<?php  
$lifeTime = 999 * 3600;
session_set_cookie_params($lifeTime); 
session_start();

require_once('conn.php');
#############################################################
# 进行htmlspecialchars()编码      
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值