LBS跨站漏洞

LBS2 是由 SiC 开发一个单用户的 Blog 程序,以其安全性和速度赢得了很多 Blogger 的喜爱。我用的也是 LBS2

不过今天在 狂人日记 看到 nt_family 写的一篇关于 LBS2 跨站漏洞的文章,问题出现在访问统计那里, HTTP_REFERER 没有过滤就写进了数据库中,就可以仿造数据。不过我很少去看 LBS2 自带的统计。。

然后测试了下,但是用 nt_family 提供的语句测试并不成功,不过知道了漏洞出在哪里了~

那就自己动手吧,用我自己的 Blog 进行测试。

测试方法:
用 minibrowser 浏览网站
在 Referer 那里写上 XSS 语句
我是用这两个语句进行测试的:

<IMG """><SCRIPT>alert("www.huaidan.org")</SCRIPT>">
<IMG """><iframe src=http://www.baidu.com></iframe>">

贴个图:
alert

iframe

相关日志

楼被抢了 7 层了... 抢座Rss 2.0或者 Trackback

  • 鬼仔

    我也用的FF。但是用你的那个语句测试没有成功啊。

    ps:你的链接也已做好。

  • nt_family

    已经做过了测试,看了一下我的日志,写的时候写错了一点,把alert("")写成了alert(''),因为单引号是被过滤的。 :oops:

    "><script>alert("")</script><a href="
    这个语句在FF和IE下都可以通过

  • nt_family

    不好意思,有地方没说明,是可以把一句话写到数据库中,不过得别人的是ASP后缀才有用。就算是写进去了,找不到数据库地址也是没用,所以说这还算一个鸡肋吧。
    我做测试成功了,因为前面要有个“把前面的给闭合,才能跨站。

    另:做个友情吧!
    http://www.woidiy.com/blog/
    nt_family's blog

  • nt_family

    我知道为什么了, :oops: 你用的是IE测试的吧,我用的是FF,如果要用IE就得多写一些东西,得写
    "><script>alert("")</script><a href="
    用IE内核的就得这么写,没做测试,应该是没有问题的。

    另:你的链接已经做好了

  • AmxKing

    做个链接吧?

  • AmxKing

    http://amxking.bokee.com

  • dfsadsa

    <IMG """><SCRIPT>alert("www.huaidan.org")</SCRIPT>">
    :cry:

发表评论