加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

我是如何发觉一枚Cisco XSS漏洞的

发布时间:2022-05-11 08:58:42 所属栏目:安全 来源:互联网
导读:我在Cisco的IOS SoftwareChecker中找到一枚XSS(跨站脚本)漏洞,漏洞本身并不复杂,在此与大家分享漏洞发现的整个过程。 因为Cisco IOS软件版本可以包含许多不同的字符,于是我使用有效的IOS版本字符串又试了一次,我在15.1后面加上了一大堆A。然后我惊奇的
          我在Cisco的IOS SoftwareChecker中找到一枚XSS(跨站脚本)漏洞,漏洞本身并不复杂,在此与大家分享漏洞发现的整个过程。
 
          因为Cisco IOS软件版本可以包含许多不同的字符,于是我使用有效的IOS版本字符串又试了一次,我在“15.1”后面加上了一大堆”A”。然后我惊奇的发现”AAAAAA”竟然成功注入到目标页面!
 
          现在我需要弄清楚,到底有哪些字符是我可以使用的。
  
注意双引号和圆括号,现在我找到我们所需要的了,这些可是能注入到输入字段的哟。
 
这是input标签,提交“15.1” INJECTION_STUFF_HERE 到表单中后的情况:
 
复制
<input …onclick=”redrawRSS(’15.1”INJECTION_STUFF_HERE … >
1.
好了,现在我***个想法就是将input类型改为图片形式,这样可能会有意想不到的发现。
 
结语
 
在测试这个漏洞的时候,Cisco工程师很快就截获了相关信息并修复了这个安全漏洞。
 
这件事情告诉我们:不要绝对的相信用户的输入,不要补了东墙忘了西墙,却把最基础的安全漏洞给忽略了。

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!