当前位置:首页 > 叨叨念念 > [Bug]emlog使用大曾模版的请注意跨站脚本攻击漏洞

[Bug]emlog使用大曾模版的请注意跨站脚本攻击漏洞

作者:星之宇 ┊ 时间:2013-4-20 11:34 ┊ 分类: 叨叨念念 ┊ 阅读:6232 ┊ 评论:14

[高危漏洞]emlog使用大曾模版的有跨站脚本攻击漏洞Bug,具体多少模版有这个漏洞还不知道。

今天看到大曾模版的log_list.php中有一句

<?php }elseif($params[1]=='keyword'){ ?>
            关键词 <b><?php echo urldecode($params[2]);?></b> 的搜索结果

这个是直接从用户输入的值输出的,如果用户恶意输入很容易造成跨站脚本攻击。

如果没有修改用户在使用大曾模版的emlog博客中,进行搜索

888<img src=1 onerror=alert('星知苑')>

就会造成跨站脚本攻击。

或者直接访问http://域名/index.php?keyword=888<img src=1 onerror=alert('星知苑')>


修改造成如图显示:

点击查看原图


临时解决方案:

只要用函数htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。

修改后的代码:

<?php }elseif($params[1]=='keyword'){ ?>
            关键词 <b><?php echo htmlspecialchars(urldecode($params[2]));?></b> 的搜索结果
目前有 14 条评论
avatar
屌丝年代 2014-09-18 11:49回复6楼
我的站360的检测就说有跨站脚本攻击漏洞问题出在什么地方啊
avatar
星之宇 2014-09-18 11:51回复
@屌丝年代:360检查报告会带有详细的描述漏洞问题的,可以根据漏洞的连接来检查
avatar
钱来吧 2014-08-25 16:26回复5楼
我的板子也存在这样的问题,能帮我看看嘛?
avatar
星之宇 2014-08-25 16:28回复
@钱来吧:没看到有啊。
avatar
钱来吧 2014-08-25 17:19回复
@星之宇:可以加下QQ吗。我的是70883515
avatar
山寨吧 2013-05-13 18:20回复4楼
你说的那段代码好像不在 log_list.php
avatar
星之宇 2013-05-13 18:22回复
@山寨吧:你可以去官方论坛看看置顶的帖子,直接替换include/controller/search_controller.php这个文件就好了,这样简单。
avatar
山寨吧 2013-05-13 18:43回复
@星之宇:替换了 问题依旧 而且朦胧老大的代码还多写了个) 我用的这个板子 那个代码在list.php
avatar
星之宇 2013-05-13 18:46回复
@山寨吧:我和你用的是同一个板子,这个代码是写在log_list.php中的,我改过模版了不知道大概在多少行,可以搜索urldecode($params[2])一般多可以找到,加个htmlspecialchars就可以了。
avatar
山寨吧 2013-05-13 18:55回复
@星之宇:我的在list.php 20 21行 我已经改了 我吧urldecode改成rawurlencode
avatar
星之宇 2013-05-13 18:58回复
@山寨吧:rawurlencode差别在+上,要转义下才可以的。
avatar
山寨吧 2013-05-13 18:16回复3楼
看到了 谢谢 我用用的这个
avatar
Crit 2013-04-21 11:56回复2楼
多谢博主,用的就是这个模版
avatar
阿修 2013-04-20 13:44回复1楼
这个360报好久了,可以试一下修复。
据说没有360说的那么夸张和严重,就是安全打分太低不太好看而已- -
再说360检测连站外链接go转址也报的跳转漏洞,多少还是有些无语的……