FineUI 官方论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

本论坛已关闭(禁止注册、发帖和回复)
请移步 三石和他的朋友们

FineUI首页 WebForms - MVC & Core - JavaScript 常见问题 - QQ群 - 十周年征文活动

FineUI(开源版) 下载源代码 - 下载空项目 - 获取ExtJS - 文档 在线示例 - 版本更新 - 捐赠作者 - 教程

升级到 ASP.NET Core 3.1,快、快、快! 全新ASP.NET Core,比WebForms还简单! 欢迎加入【三石和他的朋友们】(基础版下载)

搜索
查看: 9009|回复: 8
打印 上一主题 下一主题

FineUI 空项目登录页面有跨站脚本攻击Cross site scripting

[复制链接]
跳转到指定楼层
楼主
发表于 2014-5-14 17:15:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
安全扫描工具:Acunetix Web Vulnerability Scanner 9
扫描登录页面(其实是整个后台)
This vulnerability affects /EVTBT/Admin/login.aspx.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input Window1%24SimpleForm1%24tbxCaptcha was set to e_967781'():;973361
The input is reflected inside <script> tag between single quotes.


[url=]file:///C:/ProgramData/Acunetix%20WVS%209/Data/Graphics/expand.gif View HTTP headers
[/url]Request
POST /EVTBT/Admin/login.aspx HTTP/1.1Content-Length: 1005Content-Type: application/x-www-form-urlencodedReferer: http://10.204.13.114/EVTBT/Admin/login.aspxCookie: ASP.NET_SessionId=mukvvhxuqzmdevbr0chtxrsvHost: 10.204.13.114Connection: Keep-aliveAccept-Encoding: gzip,deflateUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36Accept: */*Window1%24SimpleForm1%24tbxCaptcha=e_967781'():;973361&Window1%24SimpleForm1%24tbxPassword=g00dPa%24%24w0rD&Window1%24SimpleForm1%24tbxUserName=qxpuxxws&Window1_Collapsed=false&Window1_Hidden=false&Window1_SimpleForm1_Collapsed=false&Window1_SimpleForm1_Panel1_Collapsed=false&X_AJAX=false&X_CHANGED=true&X_STATE=eyJXaW5kb3cxX1NpbXBsZUZvcm0xX1BhbmVsMV9pbWdDYXB0Y2hhIjp7IkltYWdlVXJsIjoifi9DYXB0Y2hhL2NhcHRjaGEuYXNoeD93PTE1MCZoPTMwJnQ9NjM1MzU2ODM4NDQwOTc4OTM2In19&__EVENTARGUMENT=&__EVENTTARGET=Window1%24SimpleForm1%24Panel1%24btnRefresh&__VIEWSTATE=HsyfSelzlwQZJsfvE5CwCV6th0hFA0ZPYIFokkZ8TYJtEJu9kNCoyggnVzBZA7aMB7ijGbsfSwy64bJSitpjn8S5f%2bxUcv2hAjhR5UpzmLYvyXminvOyV2sHw%2bMD5AlYHBALUPdetd5Kua7KxF2n79X6E5zMUeVfnCEa5R1vClLbYPmpW/ZA4688l/jDvhwDrUMC9iW2lO4qiyx92ze9sdnAwsJQ6DsFK69RlUARs6%2brQunWHSe5uDHXO6AKIUBkVfeUKk2TmcZcFdqCHt6ZRFqW9c65CFlTpwFg%2bHG1f8gexy0w/Bg/aTLHAVjDD8F80oPemkgmuJSm05v%2b4EiwKsz99rs8JDMqTbAgH9LB782sY0GZEsU9g%2bkoUNSYEAA7m3HgT7H0r74nBEb6v5xHq4Uf7f4%3d&__VIEWSTATEGENERATOR=B7BBC5C2Response
HTTP/1.1 200 OKCache-Control: privateContent-Type: text/html; charset=utf-8Vary: Accept-EncodingServer: Microsoft-IIS/7.5X-AspNet-Version: 4.0.30319X-Powered-By: ASP.NETDate: Wed, 14 May 2014 09:05:22 GMTContent-Length: 7342Original-Content-Encoding: gzip
[url=]file:///C:/ProgramData/Acunetix%20WVS%209/Data/Graphics/expand.gif View HTML response
[/url]                                  [Your user agent does not support frames or is currently configured                                  not to display frames. However, you may visit                                  <A href="iframes/idf18.html">the related document.</A>]                               
file:///C:/ProgramData/Acunetix%20WVS%209/Data/Graphics/target.gif Launch the attack with HTTP Editor
file:///C:/ProgramData/Acunetix%20WVS%209/Data/Graphics/target.gif Retest alert(s)
file:///C:/ProgramData/Acunetix%20WVS%209/Data/Graphics/target.gif Mark this alert as a false positive

The impact of this vulnerability
Malicious users may inject JavaScript, VBScript, ActiveX, HTML or Flash into a vulnerable application to fool a user in order to gather data from them. An attacker can steal the session cookie and take over the account, impersonating the user. It is also possible to modify the content of the page presented to the user.



登录页面的用户名、密码、验证码输入框扫描结果报一样的安全漏洞(如上:上面是验证码输入框)

@sanshi
沙发
发表于 2014-5-14 18:13:01 | 只看该作者
格式化一下你给的代码
板凳
 楼主| 发表于 2014-5-15 08:50:42 | 只看该作者
sanshi 发表于 2014-5-14 18:13
格式化一下你给的代码

上面的代码?还是我实际的代码格式化?如何格式化?上面的是工具扫描出来的说明。
地板
 楼主| 发表于 2014-5-15 08:57:39 | 只看该作者
sanshi 发表于 2014-5-14 18:13
格式化一下你给的代码

图片既:扫描结果

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
5#
 楼主| 发表于 2014-5-15 08:59:25 | 只看该作者
贴纸你说格式化的代码,即我发图片右侧的那段英文说明情况。
6#
 楼主| 发表于 2014-5-15 09:53:10 | 只看该作者
fineUI 自带的输入框如何防止跨站脚本攻击,请有这方面经验的分享一下经验,谢谢
7#
发表于 2014-5-15 10:00:13 | 只看该作者
不大明白为什么检测到XSS攻击脚本。
这个页面送到后台的POST参数如下所示:




你给的截图中的 %24 其实就是 $ 。 decodeURIComponent('%24') == "$"


所谓的XSS攻击,是用户可能会伪装脚本输入,后台还是作为正常的处理,并把这些伪装脚本保存下来,并展示到页面。http://baike.baidu.com/view/6666846.htm

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
8#
发表于 2014-5-15 10:26:11 | 只看该作者
sanshi 发表于 2014-5-15 10:00
不大明白为什么检测到XSS攻击脚本。
这个页面送到后台的POST参数如下所示:

楼主用的AWVS扫的,我信息安全从业多年,这个明确表示不存在xss。
用户的输入并没有进一步输出。
应该是误报了。楼主要是想做信息安全审计工作可以联系我
9#
 楼主| 发表于 2014-5-15 11:23:28 | 只看该作者
sanshi 发表于 2014-5-15 10:00
不大明白为什么检测到XSS攻击脚本。
这个页面送到后台的POST参数如下所示:

误报?我也奇怪为什么检测出xss
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|FineUI 官方论坛 ( 皖ICP备2021006167号-1 )

GMT+8, 2024-11-26 11:29 , Processed in 0.049123 second(s), 18 queries , Gzip On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表