aaabbbbcwe 2014-09-23 07:58
浏览 2675

漏洞 跨站点脚本编制

严重性: 高
测试类型: 应用程序
有漏洞的URL: http://xxxxxxxx/mzj_site/infoMain.do (参数 = img)
修复任务: 过滤掉用户输入中的危险字符

响应中的验证:
• frameborder="0" scrolling="no" src="/mzj_site/infoMain_left.do?img=-1">alertalert<br> (28635)(28635)&bid=-1200">
推理:
测试在响应中成功嵌入脚本,并且一旦在用户浏览器中加载页面,就会执行此脚本。这意
味着应用程序易受到跨站点脚本编制攻击

  • 写回答

0条回答 默认 最新

    报告相同问题?

    悬赏问题

    • ¥15 #MATLAB仿真#车辆换道路径规划
    • ¥15 java 操作 elasticsearch 8.1 实现 索引的重建
    • ¥15 数据可视化Python
    • ¥15 要给毕业设计添加扫码登录的功能!!有偿
    • ¥15 kafka 分区副本增加会导致消息丢失或者不可用吗?
    • ¥15 微信公众号自制会员卡没有收款渠道啊
    • ¥15 stable diffusion
    • ¥100 Jenkins自动化部署—悬赏100元
    • ¥15 关于#python#的问题:求帮写python代码
    • ¥20 MATLAB画图图形出现上下震荡的线条