前言
作为一个程序员,一直充满好奇心,没事就喜欢找找漏洞,试想一下CSDN是否存在XSS漏洞,目前该漏洞已提交官方,现分享分析过程用于各位技术学习。
漏洞分析
站点上传图片后可通过拼接参数进行执行特定的文件类型,导致可执行到相应的文件代码,可被恶意利用,进行XSS攻击等。
漏洞截图
漏洞链接
修复方案
图床禁用response-content-type参数
免责声明
该漏洞已提交至官方,各位请勿恶意利用,网络非法外之地!
本文作者
Soujer
作为一个程序员,一直充满好奇心,没事就喜欢找找漏洞,试想一下CSDN是否存在XSS漏洞,目前该漏洞已提交官方,现分享分析过程用于各位技术学习。
站点上传图片后可通过拼接参数进行执行特定的文件类型,导致可执行到相应的文件代码,可被恶意利用,进行XSS攻击等。
图床禁用response-content-type参数
该漏洞已提交至官方,各位请勿恶意利用,网络非法外之地!
Soujer
万事都有起因,这次也不例外。 这次起因是补天又搞了个活动,听说有证书拿,为了刷刷简历,所以就….。
业务逻辑漏洞:由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务
举报文章
请选择举报类型
补充说明
0/200
上传截图
格式支持JPEG/PNG/JPG,图片不超过1.9M