LBS跨站漏洞
LBS2 是由 SiC 开发一个单用户的 Blog 程序,以其安全性和速度赢得了很多 Blogger 的喜爱。我用的也是 LBS2 。
不过今天在 狂人日记 看到 nt_family 写的一篇关于 LBS2 跨站漏洞的文章,问题出现在访问统计那里, HTTP_REFERER 没有过滤就写进了数据库中,就可以仿造数据。不过我很少去看 LBS2 自带的统计。。
然后测试了下,但是用 nt_family 提供的语句测试并不成功,不过知道了漏洞出在哪里了~
那就自己动手吧,用我自己的 Blog 进行测试。
测试方法:
用 minibrowser 浏览网站
在 Referer 那里写上 XSS 语句
我是用这两个语句进行测试的:
<IMG """><SCRIPT>alert("www.huaidan.org")</SCRIPT>">
<IMG """><iframe src=http://www.baidu.com></iframe>">
贴个图:
alert
iframe
我也用的FF。但是用你的那个语句测试没有成功啊。
ps:你的链接也已做好。
已经做过了测试,看了一下我的日志,写的时候写错了一点,把alert("")写成了alert(''),因为单引号是被过滤的。 :oops:
"><script>alert("")</script><a href="
这个语句在FF和IE下都可以通过
不好意思,有地方没说明,是可以把一句话写到数据库中,不过得别人的是ASP后缀才有用。就算是写进去了,找不到数据库地址也是没用,所以说这还算一个鸡肋吧。
我做测试成功了,因为前面要有个“把前面的给闭合,才能跨站。
另:做个友情吧!
http://www.woidiy.com/blog/
nt_family's blog
我知道为什么了, :oops: 你用的是IE测试的吧,我用的是FF,如果要用IE就得多写一些东西,得写
"><script>alert("")</script><a href="
用IE内核的就得这么写,没做测试,应该是没有问题的。
另:你的链接已经做好了
做个链接吧?
http://amxking.bokee.com
<IMG """><SCRIPT>alert("www.huaidan.org")</SCRIPT>">
:cry: