magento app/design/adminhtml/default/default/template/sales/order/view/info.phtml XSS Vul

本文分析了 Magento 中的一个 XSS 漏洞,详细介绍了该漏洞的触发条件及影响范围,并给出了具体的代码示例。同时,文章还提供了防御措施,通过修改代码来避免潜在的安全威胁。

catalogue

1. 漏洞描述
2. 漏洞触发条件
3. 漏洞影响范围
4. 漏洞代码分析
5. 防御方法
6. 攻防思考

 

1. 漏洞描述

Relevant Link:

http://www.freebuf.com/vuls/94277.html


2. 漏洞触发条件

0x1: POC

">alert(1);"@sucuri.net


3. 漏洞影响范围
4. 漏洞代码分析

app/design/adminhtml/default/default/template/sales/order/view/info.phtml

<!-- template会将getcustomeremail方法的返回值(即用户填入的邮箱地址)传递到管理面板上 -->
<tr>
    <td class="label"><label><?php echo Mage::helper('sales')->__('Email') ?></label></td>
    <td class="value"><a href="mailto:<?php echo $_order->getCustomerEmail() ?>"><strong><?php echo $_order->getCustomerEmail() ?></strong></a></td>
</tr>


5. 防御方法

app/design/adminhtml/default/default/template/sales/order/view/info.phtml

<tr>
    <td class="label"><label><?php echo Mage::helper('sales')->__('Email') ?></label></td>
    <!-- <td class="value"><a href="mailto:<?php echo $_order->getCustomerEmail() ?>"><strong><?php echo $_order->getCustomerEmail() ?></strong></a></td> -->
    <td class="value"><a href="mailto:<?php echo htmlspecialchars($_order->getCustomerEmail()) ?>"><strong><?php echo htmlspecialchars($_order->getCustomerEmail()) ?></strong></a></td>
</tr>


6. 攻防思考

Copyright (c) 2016 Little5ann All rights reserved

 

转载于:https://www.cnblogs.com/LittleHann/p/5178524.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值