前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一个xss漏洞问题分析

一个xss漏洞问题分析

作者头像
杨肆月
发布2019-08-15 18:42:15
3830
发布2019-08-15 18:42:15
举报
文章被收录于专栏:全栈开发之路

问题描述:

http://zhibo.sogou.com/gameZone_格斗游戏.whtml/gameZone_格斗游戏.whtml?product=live&page=kpyxss"};alert(document.cookie);var%20a={"a":"&type=1&f=0#resultlist url中插入"(javascript脚本)"执行了js

执行方式:

在这个jsp页面源代码里有这么一段

代码语言:javascript
复制
<script type="text/javascript">
    var uigs_para={"uigs_productid":"galaxy_zhibo","pagetype":'web_${page}'};
</script>

这里的${page}是指从url里获取参数page的值,按上述url把page参数值拼接进去后,这段代码变成

代码语言:javascript
复制
<script type="text/javascript">
    var uigs_para={"uigs_productid":"galaxy_zhibo","pagetype":'web_kpyxss"};
    alert(document.cookie);
    var a={"a":"&type=1&f=0#resultlist'};
</script>

所以就执行了alert(document.cookie);这段代码

原因:

url里的page参数值传入后,其中的双引号把javascript代码隔开,导致注入脚本的执行

解决:

将双引号进行转义

代码语言:javascript
复制
<script type="text/javascript">
    var uigs_para={"uigs_productid":"galaxy_zhibo","pagetype":'web_<%=page.toString().replaceAll("\"","&quot;")%>'};
</script>
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019.02.20 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 问题描述:
  • 执行方式:
  • 原因:
  • 解决:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档