[Bug]emlog使用大曾模版的请注意跨站脚本攻击漏洞

[高危漏洞]emlog使用大曾模版的有跨站脚本攻击漏洞Bug,具体多少模版有这个漏洞还不知道。

今天看到大曾模版的log_list.php中有一句

<?php }elseif($params[1]=='keyword'){ ?>
            关键词 <b><?php echo urldecode($params[2]);?></b> 的搜索结果

这个是直接从用户输入的值输出的,如果用户恶意输入很容易造成跨站脚本攻击。

如果没有修改用户在使用大曾模版的emlog博客中,进行搜索

888<img src=1 onerror=alert('星知苑')>

就会造成跨站脚本攻击。

或者直接访问http://域名/index.php?keyword=888<img src=1 onerror=alert('星知苑')>


修改造成如图显示:

点击查看原图


临时解决方案:

只要用函数htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。

修改后的代码:

<?php }elseif($params[1]=='keyword'){ ?>
            关键词 <b><?php echo htmlspecialchars(urldecode($params[2]));?></b> 的搜索结果

目前有 14 条评论

avatar

屌丝年代  2014-09-18 11:49 6楼

我的站360的检测就说有跨站脚本攻击漏洞问题出在什么地方啊 回复
avatar

星之宇  2014-09-18 11:51

@屌丝年代:360检查报告会带有详细的描述漏洞问题的,可以根据漏洞的连接来检查 回复
avatar

钱来吧  2014-08-25 16:26 5楼

我的板子也存在这样的问题,能帮我看看嘛? 回复
avatar

星之宇  2014-08-25 16:28

@钱来吧:没看到有啊。 回复
avatar

钱来吧  2014-08-25 17:19

@星之宇:可以加下QQ吗。我的是70883515 回复
avatar

山寨吧  2013-05-13 18:20 4楼

你说的那段代码好像不在 log_list.php 回复
avatar

星之宇  2013-05-13 18:22

@山寨吧:你可以去官方论坛看看置顶的帖子,直接替换include/controller/search_controller.php这个文件就好了,这样简单。 回复
avatar

山寨吧  2013-05-13 18:43

@星之宇:替换了 问题依旧 而且朦胧老大的代码还多写了个) 我用的这个板子 那个代码在list.php 回复
avatar

星之宇  2013-05-13 18:46

@山寨吧:我和你用的是同一个板子,这个代码是写在log_list.php中的,我改过模版了不知道大概在多少行,可以搜索urldecode($params[2])一般多可以找到,加个htmlspecialchars就可以了。 回复
avatar

山寨吧  2013-05-13 18:55

@星之宇:我的在list.php 20 21行 我已经改了 我吧urldecode改成rawurlencode 回复
avatar

星之宇  2013-05-13 18:58

@山寨吧:rawurlencode差别在+上,要转义下才可以的。 回复
avatar

山寨吧  2013-05-13 18:16 3楼

看到了 谢谢 我用用的这个 回复
avatar

Crit  2013-04-21 11:56 2楼

多谢博主,用的就是这个模版 回复
avatar

阿修  2013-04-20 13:44 1楼

这个360报好久了,可以试一下修复。
据说没有360说的那么夸张和严重,就是安全打分太低不太好看而已- -
再说360检测连站外链接go转址也报的跳转漏洞,多少还是有些无语的…… 回复
昵称
邮箱
主页
提交
订阅