小編給大家分享一下Ecshop pages.lbi.php Xss漏洞怎么修復(fù),相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價值的長期合作伙伴,公司提供的服務(wù)項目有:域名注冊、虛擬主機、營銷軟件、網(wǎng)站建設(shè)、王屋網(wǎng)站維護、網(wǎng)站推廣。前段時間在用ecshop建站的時候,360報警說出現(xiàn)了嚴(yán)重的漏洞:
Ecshop pages.lbi.php Xss漏洞
==============================我是分割線==================================
描述:
目標(biāo)存在跨站腳本***。
1.跨站腳本***就是指惡意***者向網(wǎng)頁中插入一段惡意代碼,當(dāng)用戶瀏覽該網(wǎng)頁時,嵌入到網(wǎng)頁中的惡意代碼就會被執(zhí)行。一般用來盜取瀏覽器cookie
+ 展開
危害:
惡意用戶可以使用該漏洞來盜取用戶賬戶信息、模擬其他用戶身份登錄,更甚至可以修改網(wǎng)頁呈現(xiàn)給其他用戶的內(nèi)容。
解決方案:
臨時解決方案:
1.使用360防護腳本
==========================我是分割線=================================
于是用360防護腳本,但沒起到任何作用。于是只好自己動手。
先來分析這個漏洞的原因:
直接訪問temp/compiled/pages.lbi.php時,瀏覽源文件,會發(fā)現(xiàn)如下代碼:
<sCripT>alert(/cfreer/)scRipt>很顯然,這個漏洞的原理就是閉合了這個form再在客戶端執(zhí)行javascript.
然后分析出現(xiàn)不閉合form的原因,打開page.lbi.php文件,可以看到如下代碼