zoukankan      html  css  js  c++  java
  • 有意思的bug

    1、 Xss攻击型的bug
      Xss攻击即跨站脚步攻击,通过插入恶意脚本 ,实现对用户浏览器的控制。
      Bug现象:新增物品时,物品名称输入一段JavaScript代码,在提交时此代码被执行。
    如:输入<script> alert(“这是测试Xss攻击”)</script>,在提交时会弹出alert框。
    如:搜索的时候输入<script> alert(“这是测试Xss攻击”)</script>,报404。
    具体利用的话:
    储存型XSS,一般是构造一个比如说"<script>alert("XSS")</script>"的JS的弹窗代码进行测试,看是否提交后在页面弹窗,这种储存型XSS是被写入到页面当中的,如果管理员不处理,那么将永久存在,这种XSS攻击者可以通过留言等提交方式,把恶意代码植入到服务器网站上, 一般用于盗取COOKIE获取管理员的信息和权限。

    反射型XSS,一般是在浏览器的输入栏也就是urlget请求那里输入XSS代码,例如:127.0.0.1/admin.php?key="><script>alert("xss")</script>,也是弹窗JS代码。当攻击者发送一个带有XSS代码的url参数给受害者,那么受害者可能会使自己的cookie被盗取或者“弹框“,这种XSS一次性使用,危害比储存型要小很多。

    dom型:常用于挖掘,是因为api代码审计不严所产生的,这种dom的XSS弹窗可利用和危害性并不是很大,大多用于钓鱼。比起存储型和反射型,DOM型并不常用。


    2,自定义菜单统计列表把多个跳转链接的菜单排到了一列算一个响应,原因是数据库在记录跳转url的字段做了字符限制,所以都只记录到前半段相同部分

    3,在编辑投票项页面,编辑标题名称和选项信息,输入法的输入框会闪现,无法输入中文
    当在编辑标题名称和选项信息的文本框中增加,修改,删除等操作,每次光标都会跳到文本框内字符的最右边
    最后发现是框架的问题导致的

    4,打开修改信息 里面的二维码 ,然后就不断的往服务器发送请求了,把log日记塞得满满的

    5,时间插件,点击编辑再保存,时间插件提交的时间不对 F12看XHR 提交的时间和显示的不一样

    6,修改自定义扩展关键词url后面的编码,可以越权去修改其他人的关键词信息(重点,越权的bug)

    7,登录的url 使用没有身份态的去访问这个url ,链接有没重定向到登录页面

  • 相关阅读:
    [ css 计数器 counter ] css中counter计数器实例演示三
    [ css 计数器 counter ] css中counter计数器实例演示二
    Leetcode 15. 三数之和
    Leetcode 13. 罗马数字转整数
    Leetcode 19. 删除链表的倒数第 N 个结点
    Leetcode 12. 整数转罗马数字
    Leetcode 11. 盛最多水的容器 双指针
    剑指 Offer 68
    剑指 Offer 68
    面试题 04.02. 最小高度树
  • 原文地址:https://www.cnblogs.com/kaibindirver/p/8337309.html
Copyright © 2011-2022 走看看