2013/05/05 17:25
document.xxx=?最近为httponly头大中。
2012/12/31 18:54
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/12/31 18:54
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/11/16 13:18
日,高级啊
2012/10/20 09:02
楼主,快解密OSchina可以注入的地方!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
2012/10/19 09:00
不是说根据ip什么的计算出来的cookie可以防止别人盗用吗?这种方法现在没人用吗?
2012/10/14 22:09
oschina总是这么有趣啊
2012/10/12 18:38

引用来自“ajavaloser”的评论

引用来自“eddyblog”的评论

引用来自“ajavaloser”的评论

引用来自“eddyblog”的评论

引用来自“ajavaloser”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“ajavaloser”的评论

关键问题是他点了你的URL

就算不是熟人,利用社工的方式让人点一个url是很容易办到的

虽然我没研究过XSS,但我认为cookie就是明文,base64加密不过是传输方便而已,像记住用户名密码这种东西就是交互的第一步,你说你都在cookie上加了锁,服务器怎么知道你是谁,怎么可能去找到对应的钥匙,我不知道现在能不能做到基于mac地址去判断,不过mac地址也是可以改的

“cookie就是明文,base64加密不过是传输方便而已”,不加密直接就看到你的password了,都不需要替换了,严重不,重要不?

那你说他是怎么解密的?用密钥了?base64对程序员来说不就是明文嘛

根本不需要解密,直接对比加密后的结果就行了~
先MD5或SHA1下,再BASE64,还是明文不~

我表达意思不够准确,既然MD5可以用来比对,是不是可以认为除了正常的输入密码之外,还有一条可以通过MD5登录的小路呢。当然既然是做了MD5,是拿不到原始密码的,但通过劫持别人的MD5来实现登录,需要明文密码的地方就over了

文章中不就是用xss获取了他人的cookie来直接登陆了嘛
2012/10/12 16:22

引用来自“eddyblog”的评论

引用来自“ajavaloser”的评论

引用来自“eddyblog”的评论

引用来自“ajavaloser”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“ajavaloser”的评论

关键问题是他点了你的URL

就算不是熟人,利用社工的方式让人点一个url是很容易办到的

虽然我没研究过XSS,但我认为cookie就是明文,base64加密不过是传输方便而已,像记住用户名密码这种东西就是交互的第一步,你说你都在cookie上加了锁,服务器怎么知道你是谁,怎么可能去找到对应的钥匙,我不知道现在能不能做到基于mac地址去判断,不过mac地址也是可以改的

“cookie就是明文,base64加密不过是传输方便而已”,不加密直接就看到你的password了,都不需要替换了,严重不,重要不?

那你说他是怎么解密的?用密钥了?base64对程序员来说不就是明文嘛

根本不需要解密,直接对比加密后的结果就行了~
先MD5或SHA1下,再BASE64,还是明文不~

我表达意思不够准确,既然MD5可以用来比对,是不是可以认为除了正常的输入密码之外,还有一条可以通过MD5登录的小路呢。当然既然是做了MD5,是拿不到原始密码的,但通过劫持别人的MD5来实现登录,需要明文密码的地方就over了
2012/10/12 10:49
关键在于cookie密码编码。把当前用户登录浏览器ua和登录IP都加入到编码密码里面。这样被XSS的可能性就会很小了。
2012/10/11 22:45

引用来自“ajavaloser”的评论

引用来自“eddyblog”的评论

引用来自“ajavaloser”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“ajavaloser”的评论

关键问题是他点了你的URL

就算不是熟人,利用社工的方式让人点一个url是很容易办到的

虽然我没研究过XSS,但我认为cookie就是明文,base64加密不过是传输方便而已,像记住用户名密码这种东西就是交互的第一步,你说你都在cookie上加了锁,服务器怎么知道你是谁,怎么可能去找到对应的钥匙,我不知道现在能不能做到基于mac地址去判断,不过mac地址也是可以改的

“cookie就是明文,base64加密不过是传输方便而已”,不加密直接就看到你的password了,都不需要替换了,严重不,重要不?

那你说他是怎么解密的?用密钥了?base64对程序员来说不就是明文嘛

根本不需要解密,直接对比加密后的结果就行了~
先MD5或SHA1下,再BASE64,还是明文不~
2012/10/11 21:10
估计是编辑器本身的漏洞
2012/10/11 17:48
escape过时了
2012/10/11 16:42

引用来自“eddyblog”的评论

引用来自“ajavaloser”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“ajavaloser”的评论

关键问题是他点了你的URL

就算不是熟人,利用社工的方式让人点一个url是很容易办到的

虽然我没研究过XSS,但我认为cookie就是明文,base64加密不过是传输方便而已,像记住用户名密码这种东西就是交互的第一步,你说你都在cookie上加了锁,服务器怎么知道你是谁,怎么可能去找到对应的钥匙,我不知道现在能不能做到基于mac地址去判断,不过mac地址也是可以改的

“cookie就是明文,base64加密不过是传输方便而已”,不加密直接就看到你的password了,都不需要替换了,严重不,重要不?

那你说他是怎么解密的?用密钥了?base64对程序员来说不就是明文嘛
2012/10/11 16:15

引用来自“ajavaloser”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“ajavaloser”的评论

关键问题是他点了你的URL

就算不是熟人,利用社工的方式让人点一个url是很容易办到的

虽然我没研究过XSS,但我认为cookie就是明文,base64加密不过是传输方便而已,像记住用户名密码这种东西就是交互的第一步,你说你都在cookie上加了锁,服务器怎么知道你是谁,怎么可能去找到对应的钥匙,我不知道现在能不能做到基于mac地址去判断,不过mac地址也是可以改的

“cookie就是明文,base64加密不过是传输方便而已”,不加密直接就看到你的password了,都不需要替换了,严重不,重要不?
2012/10/11 15:58
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 15:54

引用来自“蟋蟀哥哥”的评论

引用来自“ajavaloser”的评论

关键问题是他点了你的URL

就算不是熟人,利用社工的方式让人点一个url是很容易办到的

虽然我没研究过XSS,但我认为cookie就是明文,base64加密不过是传输方便而已,像记住用户名密码这种东西就是交互的第一步,你说你都在cookie上加了锁,服务器怎么知道你是谁,怎么可能去找到对应的钥匙,我不知道现在能不能做到基于mac地址去判断,不过mac地址也是可以改的
2012/10/11 15:42

引用来自“小爱大福”的评论

引用来自“野生动物”的评论

引用来自“小爱大福”的评论

用session代替cookie,不过对于这种方式对服务器要求就高了!

sessionid就是cookie

session是服务器端保存数据,cookie是浏览器保存数据,这两个一样吗?

我没写清楚,我指的是Cookie PHPSESSID=cfefo5vuh6dkoa2u4635vhqfe6
2012/10/11 15:41

引用来自“ajavaloser”的评论

关键问题是他点了你的URL

就算不是熟人,利用社工的方式让人点一个url是很容易办到的
2012/10/11 15:37
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 15:36
关键问题是他点了你的URL
2012/10/11 15:15
session相对cookie要安全些!
2012/10/11 15:13

引用来自“野生动物”的评论

引用来自“小爱大福”的评论

用session代替cookie,不过对于这种方式对服务器要求就高了!

sessionid就是cookie

session是服务器端保存数据,cookie是浏览器保存数据,这两个一样吗?
2012/10/11 15:13

引用来自“野生动物”的评论

引用来自“小爱大福”的评论

用session代替cookie,不过对于这种方式对服务器要求就高了!

sessionid就是cookie

session就是放在服务器上的cookie。肯定会加重服务端的负载。但是就osc来说。。这个负载不大。
2012/10/11 15:09

引用来自“小爱大福”的评论

用session代替cookie,不过对于这种方式对服务器要求就高了!

sessionid就是cookie
2012/10/11 15:07
果断收藏·······谢谢蟋蟀大哥上课····
2012/10/11 14:54
犀利哥
2012/10/11 14:19
跪了
2012/10/11 14:03

引用来自“我不叫大脸猫”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“我不叫大脸猫”的评论

哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies

是的。不需要知道加密方式。。直接替换掉就好了

果然,我把自己的oscid加密值拿出来放在ff里试了一下,直接就登录了....话说,这个有点儿太假了吧,好歹也加上ip,useragent之类的信息增加被盗取的难度吧,万一现在这个cookies能够被破解,那就杯具了

还是那句话,非常影响用户体验。比如你正在使用3g上网。ip是随着移动在变化的。。每次都要登陆。你麻烦么?或者家里和工作点两天电脑。每次都要登陆,麻烦么?主要是防止cookie被盗就好了
2012/10/11 13:58

引用来自“蟋蟀哥哥”的评论

引用来自“我不叫大脸猫”的评论

哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies

是的。不需要知道加密方式。。直接替换掉就好了

果然,我把自己的oscid加密值拿出来放在ff里试了一下,直接就登录了....话说,这个有点儿太假了吧,好歹也加上ip,useragent之类的信息增加被盗取的难度吧,万一现在这个cookies能够被破解,那就杯具了
2012/10/11 13:52

引用来自“我不叫大脸猫”的评论

哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies

是的。不需要知道加密方式。。直接替换掉就好了
2012/10/11 13:51
哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies
2012/10/11 13:49
我比较好奇的是osc的cookies是加密的,而蟋蟀不知道加密方式,那蟋蟀是如何替换成别人的oscid的?
2012/10/11 13:36
蟋蟀哥哥又厉害了一把!刚刚收到的消息“证明已经绕过httponly,一样可以改cookie”
2012/10/11 13:22

引用来自“小爱大福”的评论

用session代替cookie,不过对于这种方式对服务器要求就高了!

温习一下http协议
2012/10/11 12:46
niu X
2012/10/11 12:45

引用来自“bootstrap”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“bootstrap”的评论

所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!

js是我自己注入进去的。和你用不用无关

哦,说明修复网站的xss漏洞才是关键对吧

bingo
2012/10/11 12:44

引用来自“蟋蟀哥哥”的评论

引用来自“bootstrap”的评论

所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!

js是我自己注入进去的。和你用不用无关

哦,说明修复网站的xss漏洞才是关键对吧
2012/10/11 12:37
等绕过httponly的方法
2012/10/11 12:34
原来是技术贴,学习一下
2012/10/11 12:34

引用来自“bootstrap”的评论

所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!

js是我自己注入进去的。和你用不用无关
2012/10/11 12:33
所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!
2012/10/11 12:32
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 12:30
蟋蟀哥哥还是挺牛的。拜读了!
2012/10/11 12:26
用session代替cookie,不过对于这种方式对服务器要求就高了!
2012/10/11 12:21

引用来自“匿了”的评论

我就说嘛,,白帽那只蟋蟀,肯定就是这只蟋蟀了

md,不小心被@红薯 搞暴露了。。该用小号的
2012/10/11 12:20
我就说嘛,,白帽那只蟋蟀,肯定就是这只蟋蟀了
2012/10/11 11:55
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 11:40

引用来自“Ben”的评论

引用来自“小胖胖_要减肥”的评论

问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。

加密post时候订单号在解密.解密不通过提交失败.类似blog文章修改,加密blogId

问题是改这个没用,最多网站加一个错误页面而已,你加密了改的话基本都是错的
2012/10/11 11:31

引用来自“Ben”的评论

若若问一句@蟋蟀哥哥 osc不是都屏蔽掉script和iframe标签的吗,怎么还能xss?

我用的是反射型xss
2012/10/11 11:29
若若问一句@蟋蟀哥哥 osc不是都屏蔽掉script和iframe标签的吗,怎么还能xss?
2012/10/11 11:25

引用来自“小胖胖_要减肥”的评论

问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。

加密post时候订单号在解密.解密不通过提交失败.类似blog文章修改,加密blogId
2012/10/11 11:17

引用来自“jollyking”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“jollyking”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“飞晏”的评论

请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?

说了的。用户体验不好。。可以是可以这么做

从目前的cookie携带的oscid来看,可以还是携带了不少东西的吧。应该有username、userid之类的,但是应该不会有password——意义不大;应该也不会有IP——对动态公网IP地址的用户影响较大。

now,only oscid.

喔?我是说oscid中——加密了看不到原始值。但是应该有userid吧,要不然@红薯 如何做二次校验... ...

是的。做了hash的。。逆向也出不来。。目测应该是sha1加密
2012/10/11 11:15

引用来自“蟋蟀哥哥”的评论

引用来自“jollyking”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“飞晏”的评论

请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?

说了的。用户体验不好。。可以是可以这么做

从目前的cookie携带的oscid来看,可以还是携带了不少东西的吧。应该有username、userid之类的,但是应该不会有password——意义不大;应该也不会有IP——对动态公网IP地址的用户影响较大。

now,only oscid.

喔?我是说oscid中——加密了看不到原始值。但是应该有userid吧,要不然@红薯 如何做二次校验... ...
2012/10/11 11:08
太犀利了~mark了研究研究
2012/10/11 11:07

引用来自“jollyking”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“飞晏”的评论

请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?

说了的。用户体验不好。。可以是可以这么做

从目前的cookie携带的oscid来看,可以还是携带了不少东西的吧。应该有username、userid之类的,但是应该不会有password——意义不大;应该也不会有IP——对动态公网IP地址的用户影响较大。

now,only oscid.
2012/10/11 11:05

引用来自“蟋蟀哥哥”的评论

引用来自“飞晏”的评论

请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?

说了的。用户体验不好。。可以是可以这么做

从目前的cookie携带的oscid来看,可以还是携带了不少东西的吧。应该有username、userid之类的,但是应该不会有password——意义不大;应该也不会有IP——对动态公网IP地址的用户影响较大。
2012/10/11 11:00

引用来自“jollyking”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“jollyking”的评论

另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯

影响正常用户的访问。不建议使用

根据RFC来看,若是用户自己在浏览器地址栏中手工输入的某个URL,这样出去的报文可能没有Referer。对于其它情况,基本上都有这个属性值。所以,影响应该不会很大吧。

对osc这种新闻站来说很大的。比如我就经常喜欢给别人发url。。结果别人不能直接打开。。你说这是不是严重影响用户体验?
2012/10/11 10:58

引用来自“蟋蟀哥哥”的评论

引用来自“jollyking”的评论

另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯

影响正常用户的访问。不建议使用

根据RFC来看,若是用户自己在浏览器地址栏中手工输入的某个URL,这样出去的报文可能没有Referer。对于其它情况,基本上都有这个属性值。所以,影响应该不会很大吧。
2012/10/11 10:55

引用来自“artai”的评论

@蟋蟀哥哥 你真的利害, 本著你這些貼, 真的對網頁安全的知識上, 增長了不少! 雖然你不停的令@紅薯 頭痛著, 但就是在推動他, 把OSC完善! 也給大家用OSC來上課! 很好很好!

很多人都以为xss就是弹个窗而已。。我这里只是给大家演示xss利用方式非常灵活。不可小视。。特别是在社交或者社区类的网站内
2012/10/11 10:53
@蟋蟀哥哥 你真的利害, 本著你這些貼, 真的對網頁安全的知識上, 增長了不少! 雖然你不停的令@紅薯 頭痛著, 但就是在推動他, 把OSC完善! 也給大家用OSC來上課! 很好很好!
2012/10/11 10:53

引用来自“飞晏”的评论

请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?

说了的。用户体验不好。。可以是可以这么做
2012/10/11 10:50
请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?
2012/10/11 10:50
果然厉害了 !
2012/10/11 10:48

引用来自“jollyking”的评论

另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯

影响正常用户的访问。不建议使用
2012/10/11 10:47
另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯
2012/10/11 10:43
我对你的崇拜又上升了一个高度。
2012/10/11 10:33
CSRF应该可以绕过HttpOnly,再加上目标网站自身存在漏洞,就也可以做一次蟋蟀蝈蝈了,呵呵。
2012/10/11 10:29

引用来自“蝙蝠”的评论

XSS防不胜防,我刚做过一套方案,要试试吗

蝙蝠 啊 啥方案 啊 给我试试
2012/10/11 10:29
哈哈..
2012/10/11 10:24
url 过滤没做好啊
2012/10/11 10:17
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 10:08

引用来自“黄亿华”的评论

这个文章中的XSS脚本是不能绕过HttpOnly的,不知道文中提到绕过HttpOnly的方法是怎样的?

等后面公开
2012/10/11 10:08
这个文章中的XSS脚本是不能绕过HttpOnly的,不知道文中提到绕过HttpOnly的方法是怎样的?
2012/10/11 10:03

引用来自“红薯”的评论

引用来自“独孤小败”的评论

@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!

鹅好像是吃素的,不吃蟋蟀.
鸭子不错.
2012/10/11 10:02
Xss是很好玩的。
2012/10/11 09:59
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 09:49
碉堡
2012/10/11 09:44
哈哈
2012/10/11 09:42
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 09:41

引用来自“滔哥”的评论

都说 蟋蟀是个白盒测试 还不承认

不是专业的
2012/10/11 09:40

引用来自“独孤小败”的评论

@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!

@红薯 说奖励一只鹅给我
2012/10/11 09:39

引用来自“独孤小败”的评论

@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!

2012/10/11 09:34
@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!
2012/10/11 09:30
最关键问题是OSC有XSS注入漏洞.
2012/10/11 09:30
黑阔神马的碉堡了
2012/10/11 09:21
以前只看不说,看了@蟋蟀哥哥的这篇文章,专门注册了个账号,偶像呀..
2012/10/11 09:21
俺表示,长知识了!越来越喜欢你们互相玩了!哈哈!!!
2012/10/11 09:17
都说 蟋蟀是个白盒测试 还不承认
2012/10/11 09:07
太嗨皮了
2012/10/11 09:06
俺对蟋蟀哥哥 的敬仰之心如滔滔江水连绵不绝啊
2012/10/11 09:02
@红薯 都快被@蟋蟀哥哥 整哭了
2012/10/11 09:00
Mark!!
2012/10/11 08:54
蟋蟀哥哥确实吊啊。。。
2012/10/11 08:54

引用来自“蟋蟀哥哥”的评论

引用来自“Liuxey”的评论

现在连IE浏览器都防xss的措施,更不用说chrome,都是组织带js的url,LZ的方法只有在firefox下会产生,懂一点的人就清楚了

难道你不知道可以浏览器绕过么…我只是没写那么复杂而已…你可以搜索一下相关资料…

好吧,这方面研究甚少
2012/10/11 08:53

引用来自“Liuxey”的评论

现在连IE浏览器都防xss的措施,更不用说chrome,都是组织带js的url,LZ的方法只有在firefox下会产生,懂一点的人就清楚了

难道你不知道可以浏览器绕过么…我只是没写那么复杂而已…你可以搜索一下相关资料…
2012/10/11 08:50
原来是这样的哦
2012/10/11 08:48
现在连IE浏览器都防xss的措施,更不用说chrome,都是组织带js的url,LZ的方法只有在firefox下会产生,懂一点的人就清楚了
2012/10/11 08:19
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/11 00:02
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/10 20:34
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/10 20:28
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/10 20:26

引用来自“蟋蟀哥哥”的评论

引用来自“小胖胖_要减肥”的评论

问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。

你可以搜索下:支付漏洞

上面的做法基本可以避免修改金额,数量等参数,其他的漏洞想不到,只是你可以看到别人的订单号和金额,还有去猜测订单号的规则
2012/10/10 20:17

引用来自“小胖胖_要减肥”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“小胖胖_要减肥”的评论

你用哪个扫描工具扫xss漏洞的

各种…不过有的是扫描器根本扫不出来的…全凭眼睛和猜…

之前扫过好像红薯对'过滤不好,很多网站都忽略这个,你这次的直接是反射的咯,是不是url过滤好了这些字符反射型的比较难找

反射型xss对osc这种社交形式的危害很大.很多网站对反射形不是很重视.
2012/10/10 20:15

引用来自“小胖胖_要减肥”的评论

问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。

你可以搜索下:支付漏洞
2012/10/10 20:13

引用来自“蟋蟀哥哥”的评论

引用来自“小胖胖_要减肥”的评论

你用哪个扫描工具扫xss漏洞的

各种…不过有的是扫描器根本扫不出来的…全凭眼睛和猜…

之前扫过好像红薯对'过滤不好,很多网站都忽略这个,你这次的直接是反射的咯,是不是url过滤好了这些字符反射型的比较难找
2012/10/10 20:11
问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。
2012/10/10 20:06

引用来自“小胖胖_要减肥”的评论

你用哪个扫描工具扫xss漏洞的

各种…不过有的是扫描器根本扫不出来的…全凭眼睛和猜…
2012/10/10 20:04
你用哪个扫描工具扫xss漏洞的
2012/10/10 19:44

引用来自“蝙蝠”的评论

XSS防不胜防,我刚做过一套方案,要试试吗

任何方案都无用,总有漏网的
2012/10/10 19:44
XSS防不胜防,我刚做过一套方案,要试试吗
2012/10/10 19:07
该评论暂时无法显示,详情咨询 QQ 群:点此入群
2012/10/10 18:13
@红薯 oschina是不是只要有cookie就可以自动登陆的啊 ?
2012/10/10 18:08
回复 @
{{emojiItem.symbol}}
返回顶部
顶部