漏洞细节
问题出在苏宁云网盘
http://cloud.suning.com
我们创建一个文件夹并分享

之后我们进行抓包改包,将fileName改为xss语句看看

成功了@@

http://cloud.suning.com/cloud-web/share/link.htm?sk=aaaeJi
我们能利用这些来引诱用户进入挂马页面,不错!!
本文揭示了苏宁云网盘存在的XSS漏洞详情,通过修改分享文件夹的URL参数,可诱导用户访问恶意页面,对网络安全构成威胁。
问题出在苏宁云网盘
http://cloud.suning.com
我们创建一个文件夹并分享

之后我们进行抓包改包,将fileName改为xss语句看看

成功了@@

http://cloud.suning.com/cloud-web/share/link.htm?sk=aaaeJi
我们能利用这些来引诱用户进入挂马页面,不错!!
474

被折叠的 条评论
为什么被折叠?