一个iframe注入漏洞,也是微软的 Application["error"] 漏洞

最近学校进行安全等级评估,有人给我打电话,说我之前写的一个网站存在iframe注入漏洞,页面是error页面。我于是用netsparker扫描了自己的网站,果然发现error页面存在漏洞,我写网站的时候,为了方便知道当前程序错误,写了一个error页面,代码如下 

 if (!IsPostBack)
        {
            div_error.InnerHtml = Application["error"].ToString() + "<br/>" + "<a target='_top' href='login.aspx'>返回首页</a>";
        }

  其中Global.asax中 这样写的

      
    void Application_Error(object sender, EventArgs e) 
    {
        //在出现未处理的错误时运行的代码
        //Exception ex = Server.GetLastError();
        //Server.ClearError();

        //try
        //{
        //    Its.Common.LogBase.WriteException(ex, Request);
        //}
        //catch { }
        //finally
        //{
        //    // 可能会引起 Asp.net Ajax updatepanel 控件异常
        //    Response.Redirect("~/Error.aspx");
        //}

        //在出现未处理的错误时运行的代码
        Exception objErr = Server.GetLastError().GetBaseException();
        string error = "<br/><br/><span style='color:Red'>发生异常页:</span>" + Request.Url.ToString() + "<br/><br/>";
        error += "<span style='color:Red'>异常信息:</span>" + objErr.Message + "<br/><br/>";
        Server.ClearError();
        Application["error"] = error;
        Response.Redirect("error.aspx");
    }

注意:这样写,如果有人恶意iframe注入攻击, 这个

 Application["error"] 就会是那个iframe内嵌内容。万一被弄个不健康的东西,被人笑话。 提醒大家。至于error页面。还是直接输出个自定义字符吧。别抛出系统异常信息。这是微软的漏洞。

转载于:https://www.cnblogs.com/alanjl/p/4465930.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值