[原创]快钱99bill网站安全性测试漏洞之“跨站式脚本注入”
2008-06-05 16:17
513 查看
[原创]快钱99bill网站安全性测试漏洞之“跨站式脚本注入”
网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
(1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html;
(2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
(3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:http://bbs.51testing.com/thread-116821-1-1.html
(4)“支付宝alipay网站安全性测试漏洞之“SQL注入式攻击”,原文地址:http://bbs.51testing.com/thread-116826-1-1.html
如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com/
今天继续要介绍的是“跨站式脚本注入”,关此安全性问题,我之前的贴子“Yeepay网站安全测试漏洞之跨站脚本注入”,已经讲述,所以在此不在描述^_^
闲话不聊了,快钱99bill此signup.htm页面存在问题,访问如下构造的“跨站式脚本”(已做修改,请不要恶意乱用)
https://www.99bill.com/website/signup/signup.htm?identityType=1&idContentReadOnly=mayingbao2002@163.com&RadioGroup1=mayingbao2002@163.com&email=>"><ScRiPt%20%0a%0d>alert(88888888888888888888.888888888888888888)%3B</ScRiPt>&identityConfirmEmail=mayingbao2002@163.com@a
其实此问题很好处理,最终原因是对“〈”未处理,如下图所示
其实快钱99bill电子支付网站,还有如下页面存在类似的安全性问题,列几个:
authentication.htm
signup.htm另authentication.htm页面,还存在“sql注入式攻击漏洞”,希望早些发现解决^_^
[ 本帖最后由 卖烧烤的鱼 于 2008-6-5 16:10 编辑 ]
99bill.gif (14.98 KB)
2008-6-5 16:06
网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
(1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html;
(2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
(3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:http://bbs.51testing.com/thread-116821-1-1.html
(4)“支付宝alipay网站安全性测试漏洞之“SQL注入式攻击”,原文地址:http://bbs.51testing.com/thread-116826-1-1.html
如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com/
今天继续要介绍的是“跨站式脚本注入”,关此安全性问题,我之前的贴子“Yeepay网站安全测试漏洞之跨站脚本注入”,已经讲述,所以在此不在描述^_^
闲话不聊了,快钱99bill此signup.htm页面存在问题,访问如下构造的“跨站式脚本”(已做修改,请不要恶意乱用)
https://www.99bill.com/website/signup/signup.htm?identityType=1&idContentReadOnly=mayingbao2002@163.com&RadioGroup1=mayingbao2002@163.com&email=>"><ScRiPt%20%0a%0d>alert(88888888888888888888.888888888888888888)%3B</ScRiPt>&identityConfirmEmail=mayingbao2002@163.com@a
其实此问题很好处理,最终原因是对“〈”未处理,如下图所示
其实快钱99bill电子支付网站,还有如下页面存在类似的安全性问题,列几个:
authentication.htm
signup.htm另authentication.htm页面,还存在“sql注入式攻击漏洞”,希望早些发现解决^_^
[ 本帖最后由 卖烧烤的鱼 于 2008-6-5 16:10 编辑 ]
附件
99bill.gif (14.98 KB)
2008-6-5 16:06
相关文章推荐
- [原创]支付宝alipay网站安全性测试漏洞之“跨站脚本注入攻击”
- [原创]Yeepay网站安全测试漏洞之跨站脚本注入
- [原创] 支付宝alipay网站安全性测试漏洞之“无辜的备份文件”
- 怎样避免上线网站遭受DDOS攻击,XSS攻击,SQL漏洞,脚本注入?
- PHP漏洞全解(PHP安全性/命令注入/脚本植入/xss跨站/SQL注入/伪跨站请求/Session劫持/HTTP响应拆分/文件上传漏洞)
- phpMyAdmin setup.php脚本PHP代码注入漏洞
- 什么是注入?黑客们是怎样利用注入漏洞攻击网站的?
- 跨站式SQL脚本注入的技巧介绍
- DVWA漏洞测试之SQL注入
- 网站安全性测试
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 网站测试中如何做好安全性测试
- [原创]网站HTML,XHTML,XML,WML,CSS等测试验证工具介绍
- PHP漏洞全解(一)-PHP网站的安全性问题
- PHP漏洞全解(一)-PHP网站的安全性问题
- PHP脚本网站存在的漏洞总结
- 使用Jmeter录制网站性能测试脚本
- asp 网站 XSS跨站脚本漏洞如何修复
- 【原创】JAVA通过过滤器防止脚本注入
- PHP+MYSQL 【注入漏洞】攻防测试