網站漏洞說明
廣告:
1.跨站腳本漏洞
http://demo.53bk.com/search?sort=date"><\scriptb >alert(10547)<\/script>
漏洞危害
1、獲取其他用戶Cookie中的敏感數據
2、屏蔽頁面特定信息
3、偽造頁面信息
4、拒絕服務攻擊
5、突破外網內網不同安全設置
6、與其它漏洞結合,修改系統設置,查看系統文件,執行系統命令等
漏洞描述
跨站腳本攻擊是指攻擊者利用網站程序對用戶輸入過濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式
解決方案
過濾客戶端提交的危險字符,客戶端提交方式包含GET、POST、COOKIE、User_Agent、Referer、Accept_Language等
2.框架注入
http://demo.53bk.com/search?sort=date*/--%3E27%22);%3E%3C/iframe%3E%3C/script%3E%3C/style%3E%3C/title%3E%3C/textarea%3E%3Ciframe%20src=http://www.dbappsecurity.com.cn%3E%
漏洞危害:
框架注入攻擊是針對ie5、ie6、ie7攻擊的一種。這種攻擊導致ie不檢查結果框架的目的網站,因而充許任意代碼像javascript或者vbscript跨框架存取。這種攻擊也發生在代碼透過多框架注入。肇因于腳本并不確認來自多框架的輸入。這種其他形式的框架注入會影響所有的不確認不受信任輸入的各廠商瀏覽器和腳本。
框架注入攻擊是所有基于GUI的瀏覽器的攻擊,它包括任何代碼如:javascript,vbscript(Activx),flash,Ajax(html+js+py)。代碼被注入是由于腳本沒有對它們正確驗證。
解決方案:在每個基本的框架名稱后附加用戶的會話令牌,如:Main_display。
3. 用戶憑證信息以明文發送
http://demo.53bk.com/admin
漏洞危害:輸入的用戶名和登錄密碼明文傳輸,有可能中途被人攔截,獲取敏感信息。
常規網站登錄注冊模板,用戶輸入的用戶名和密碼明文傳輸
解決方案:用戶憑證信息以加密發送
廣告: