作者:星知苑 时间:2013-04-20 11:34:59
[高危漏洞]emlog使用大曾模版的有跨站脚本攻击漏洞Bug,具体多少模版有这个漏洞还不知道。
今天看到大曾模版的log_list.php中有一句
<?php }elseif($params[1]=='keyword'){ ?> 关键词 <b><?php echo urldecode($params[2]);?></b> 的搜索结果
这个是直接从用户输入的值输出的,如果用户恶意输入很容易造成跨站脚本攻击。
如果没有修改用户在使用大曾模版的emlog博客中,进行搜索[break]
888<img src=1 onerror=alert('星知苑')>
就会造成跨站脚本攻击。
或者直接访问http://域名/index.php?keyword=888<img src=1 onerror=alert('星知苑')>
修改造成如图显示:
临时解决方案:
只要用函数htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。
修改后的代码:
<?php }elseif($params[1]=='keyword'){ ?> 关键词 <b><?php echo htmlspecialchars(urldecode($params[2]));?></b> 的搜索结果