[原创]支付宝alipay网站安全性测试漏洞之“跨站脚本注入攻击”

[原创]支付宝alipay网站安全性测试漏洞之“SQL注入式攻击”

网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
(1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html
(2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
(3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:http://bbs.51testing.com/thread-116821-1-1.html
如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com/

[原创] 支付宝alipay网站安全性测试漏洞之“跨站脚本注入攻击”

网站安全性测试,尤为重要,电子支付网站更是如此,本文作者以实例介绍了
(1)“Yeepay网站安全测试漏洞之跨站脚本注入”,原文地址:http://bbs.51testing.com/thread-113784-1-1.html
(2)“网银在线chinabank安全漏洞之不完善的开发软件包”,原文地址: http://bbs.51testing.com/thread-116660-1-1.html
(3)“支付宝alipay网站安全性测试漏洞之“无辜的备份文件”,原文地址:http://bbs.51testing.com/thread-116821-1-1.html
如果你想了解更多软件测试,安全性测试,性能测试,自动化测试,测试管理等知识!欢迎访问我的Blog:卖烧烤的鱼的测试博客: http://mayingbao.cnblogs.com/

今天要继续介绍的是跨站式脚本注入,以支付字http://www.alipay.com/网站为例:
经本文作者验证“支付宝”此页面存在“跨站脚本注入攻击”,忘记密码页面:https://www.alipay.com/user/forget_password.htm?
好些朋友给我说脚本修改后,他们看不懂,所以以后的安全性测试例子,脚本将全盘放出,请不要乱用,免的伤了花花草草^_^

在浏览器下访问如下:https://www.alipay.com/user/forget_password.htm?action=forget_password_action&event_submit_do_get=anything&_fmu.f._0.p="></STYLE><STYLE>@import"javascript:alert('卖烧烤的鱼到此一游')";</STYLE>&_fmu.f._0.e=我是卖烧烤的鱼



posted @ 2008-06-05 11:41  卖烧烤的鱼  阅读(9617)  评论(1编辑  收藏  举报