周梦康 发表于 2014-03-31 2657 次浏览

我的原始代码

<script type="text/javascript">
    function ajaxload(page){
        url="{:U('contents/index/ilist')}";
        var cid="{$Think.get.catid}";
        ...
</script>

360演示的攻击方式

<script type="text/javascript">
    function ajaxload(page){
        url="/index.php?g=contents&a=ilist";
        var cid="6?tid=1'><script>alert(42873)</script>'";
        ...
</script>

虽然没能完成攻击,但是下面的js都直接显示出来了,界面不太友好。对cid做了下过滤,就好了。

<script type="text/javascript">
    function ajaxload(page){
        url="{:U('contents/index/ilist')}";
        var cid="<?php echo intval($_GET['catid']);?>";
        ...
</script>

我试了下我的博客的代码,也提示同样的错误,只要是有参数请求的控制的地方都会报这个漏洞。但是我感觉这算不上漏洞吧?

360提示的XXS漏洞

评论列表