起步软件技术论坛
搜索
 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 9310|回复: 11

[结贴] 跨站脚本漏洞

[复制链接]

37

主题

112

帖子

276

积分

中级会员

Rank: 3Rank: 3

积分
276
发表于 2017-11-13 09:31:03 | 显示全部楼层 |阅读模式
版本: BeX5V3.2 小版本号:
数据库: MySQL 服务器操作系统: Windows 应用服务器: Tomcat
客户端操作系统: 浏览器:
本帖最后由 4476Dev32323 于 2017-11-13 09:34 编辑

问题如下:http://www.abc.com:80/x5/UI2/v_/ ... 00168A9171712E4172B



http://www.abc.com:80/x5/UI2/v_/ ... 3Dalert%28777%29%3E


http://www.abc.com:80/x5/UI2/v_/ ... 0168A9171712E4172B#><img%20src=''%20onerror=alert(777)>

跨域漏洞.zip

416 Bytes, 下载次数: 94

91

主题

13万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
36067
发表于 2017-11-13 10:04:35 | 显示全部楼层
把漏洞检测工具中的完整漏洞查出截图看一下
远程的联系方法QQ1392416607,添加好友时,需在备注里注明其论坛名字及ID,公司等信息
发远程时同时也发一下帖子地址,方便了解要解决的问题  WeX5教程  WeX5下载



如按照该方法解决,请及时跟帖,便于版主结贴
回复 支持 反对

使用道具 举报

37

主题

112

帖子

276

积分

中级会员

Rank: 3Rank: 3

积分
276
 楼主| 发表于 2017-11-13 11:27:44 | 显示全部楼层
jishuang 发表于 2017-11-13 10:04
把漏洞检测工具中的完整漏洞查出截图看一下

请查看下是否框架问题,不是tomcat的问题?我现在不好确定,是tomcat那些我已经做了处理

安全漏洞扫描结果.zip

10.08 KB, 下载次数: 83

回复 支持 反对

使用道具 举报

91

主题

13万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
36067
发表于 2017-11-13 14:15:53 | 显示全部楼层
把浏览器的缓存清了看看,应该是版本号改变了还请求的带之前版本号的信息导致的
url.png
远程的联系方法QQ1392416607,添加好友时,需在备注里注明其论坛名字及ID,公司等信息
发远程时同时也发一下帖子地址,方便了解要解决的问题  WeX5教程  WeX5下载



如按照该方法解决,请及时跟帖,便于版主结贴
回复 支持 反对

使用道具 举报

37

主题

112

帖子

276

积分

中级会员

Rank: 3Rank: 3

积分
276
 楼主| 发表于 2017-11-13 14:31:52 | 显示全部楼层
jishuang 发表于 2017-11-13 14:15
把浏览器的缓存清了看看,应该是版本号改变了还请求的带之前版本号的信息导致的
...

好的,还有前面的几个严重的如何解决
回复 支持 反对

使用道具 举报

91

主题

13万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
36067
发表于 2017-11-13 14:42:53 | 显示全部楼层
那几个?看发的文件中基本上都是版本号的
远程的联系方法QQ1392416607,添加好友时,需在备注里注明其论坛名字及ID,公司等信息
发远程时同时也发一下帖子地址,方便了解要解决的问题  WeX5教程  WeX5下载



如按照该方法解决,请及时跟帖,便于版主结贴
回复 支持 反对

使用道具 举报

37

主题

112

帖子

276

积分

中级会员

Rank: 3Rank: 3

积分
276
 楼主| 发表于 2017-11-13 17:47:38 | 显示全部楼层
jishuang 发表于 2017-11-13 14:42
那几个?看发的文件中基本上都是版本号的

这里个严重的!脚本注入
TIM图片20171113174709.png
回复 支持 反对

使用道具 举报

91

主题

13万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
36067
发表于 2017-11-13 17:56:27 | 显示全部楼层
数据库中attachemntSimple存的json传的数据是什么?
远程的联系方法QQ1392416607,添加好友时,需在备注里注明其论坛名字及ID,公司等信息
发远程时同时也发一下帖子地址,方便了解要解决的问题  WeX5教程  WeX5下载



如按照该方法解决,请及时跟帖,便于版主结贴
回复 支持 反对

使用道具 举报

37

主题

112

帖子

276

积分

中级会员

Rank: 3Rank: 3

积分
276
 楼主| 发表于 2017-11-14 16:03:28 | 显示全部楼层
本帖最后由 4476Dev32323 于 2017-11-14 16:05 编辑
jishuang 发表于 2017-11-13 17:56
数据库中attachemntSimple存的json传的数据是什么?

数据库里没存这个脚本的,是安全漏洞特意注入js脚本,而后台并没有作过滤处理导致的,能不能通过程程序过滤?
上传用的是控件,请求时漏洞扫描应该是注入了这段脚本
<img src='' onerror=alert(777)>
回复 支持 反对

使用道具 举报

91

主题

13万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
36067
发表于 2017-11-14 16:48:35 | 显示全部楼层

这个url是js中拼的,如果要控制前端就不让请求可以自己在/UI2/system/components/justep/attachment/attachmentSimple.js中修改

如果有后端控制看在/UI2/system/service/doc/common/simpleFileStore.j中
远程的联系方法QQ1392416607,添加好友时,需在备注里注明其论坛名字及ID,公司等信息
发远程时同时也发一下帖子地址,方便了解要解决的问题  WeX5教程  WeX5下载



如按照该方法解决,请及时跟帖,便于版主结贴
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|X3技术论坛|Justep Inc.    

GMT+8, 2024-11-24 14:14 , Processed in 0.098415 second(s), 27 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表