一个iframe注入漏洞,也是微软的 Application["error"] 漏洞

最近学校进行安全等级评估,有人给我打电话,说我之前写的一个网站存在iframe注入漏洞,页面是error页面。我于是用netsparker扫描了自己的网站,果然发现error页面存在漏洞,我写网站的时候,为了方便知道当前程序错误,写了一个error页面,代码如下

 if (!IsPostBack)
        {
            div_error.InnerHtml = Application["error"].ToString() + "<br/>" + "<a target=‘_top‘ href=‘login.aspx‘>返回首页</a>";
        }

  其中Global.asax中 这样写的

    void Application_Error(object sender, EventArgs e)
    {
        //在出现未处理的错误时运行的代码
        //Exception ex = Server.GetLastError();
        //Server.ClearError();

        //try
        //{
        //    Its.Common.LogBase.WriteException(ex, Request);
        //}
        //catch { }
        //finally
        //{
        //    // 可能会引起 Asp.net Ajax updatepanel 控件异常
        //    Response.Redirect("~/Error.aspx");
        //}

        //在出现未处理的错误时运行的代码
        Exception objErr = Server.GetLastError().GetBaseException();
        string error = "<br/><br/><span style=‘color:Red‘>发生异常页:</span>" + Request.Url.ToString() + "<br/><br/>";
        error += "<span style=‘color:Red‘>异常信息:</span>" + objErr.Message + "<br/><br/>";
        Server.ClearError();
        Application["error"] = error;
        Response.Redirect("error.aspx");
    }

注意:这样写,如果有人恶意iframe注入攻击, 这个

 Application["error"] 就会是那个iframe内嵌内容。万一被弄个不健康的东西,被人笑话。 提醒大家。至于error页面。还是直接输出个自定义字符吧。别抛出系统异常信息。这是微软的漏洞。
时间: 2024-10-07 04:48:04

一个iframe注入漏洞,也是微软的 Application["error"] 漏洞的相关文章

ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞

ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件根据官方文档对"防止SQL注入"的方法解释(见http://doc.thinkphp.cn/manual/sql_injection.html)使用查询条件预处理可以防止SQL注入,没错,当使用如下代码时可以起到效果: $Model->where("id=%d and username='%s' and xx='%f'&quo

教大家一个方法如何看自己的网站代码中有没有漏洞,特简单的工具可以用来测试

近来很多网站受到了各种各样形式的攻击,黑客攻击的动机各不一样,黑客人攻击的目标也有不确定性,作为一家企业的网管.或CEO您是否担心您的网站也遭受同样的命运呢? 什么样的站点容易被黑客入侵呢? 有人说,我做人低调点,不得罪人,自然没人黑我了.其实,就算你没有竞争对手雇佣人黑你,也会有好奇的或者练习技术的无聊黑客想入侵您的站一探究竟的. 所以,什么样的站容易被黑客入侵.不是坏人的站,而是有漏洞的网站. 不论您的站是动态的网站,比如asp.php.jsp 这种形式的站点,还是静态的站点,都存在被入侵的

iframe子页面内刷新父页面中另一个iframe子页面

框架页面如下: <div id="aa" style="float: left; height: 500px; border-right-style: solid; border-right-color: #CCCCFF; border-right-width: 2px;"> <IFRAME id="tree" name="tree" src="/ScienProjectWeb/commonjsp/

【文件格式漏洞】微软ANI光标文件漏洞彻底分析利用

windows漏洞——user32.dll的ANI文件处理漏洞 ANI文件格式 ANI(APPlicedon Startins Hour Glass)文件是MS Windows的动画光标文件,可以作为鼠标指针,其文件扩展名为“.ani”.ANI文件由“块”(chunk)构成.它一般由五部分构成:标志区.文字说明区.信息区.时间控制区和数据区,即RIFF—ACON,LIST—INFO,anih,rate,LIST—fram.ANI文件在播放时所形成的动画效果,其实就是一张张的光标或图标图像按一定的

如何编写一个SQL注入工具

0x01  前言 一直在思考如何编写一个自动化注入工具,这款工具不用太复杂,但是可以用最简单.最直接的方式来获取数据库信息,根据自定义构造的payload来绕过防护,这样子就可以. 0x02 SQL注入工具 A.联合查询 union select 实现起来最为简单,报错注入的实现方式也基本一致,主要思路:获取所有数据库名--选择数据库--查看这个数据库下所有表---选择表--查询这个表下所有列名. 代码详情: #! /usr/bin/env python # _*_ coding:utf-8 _

Windows 是一个系统--不应该作为品牌,微软到了抛弃Windows的时候了

> Windows OS是一个系统,一个超级的世界奇迹!但是微软正在创造一个超2的奇迹.犹如在Windows使用触摸,在android使用鼠标--都不是个好主意! 微软计划在未来六个多月的时间里裁减1.8万名员工,其中1.25万名将出自诺基亚设备和服务部门.Windows OS成就了一大帮人,Windows看来也要准备毁了一帮人,为准备离开微软的人感到高兴,因为这次不被裁掉下去就会轮到你的. 王老吉药业麻烦不断,一个卖凉茶的搞起了食品,当然凉茶也算食品,但是人们一看到王老吉首先想到是这食品是不是

安卓APP漏洞有哪些?在线免费App漏洞检测!

       针对智能手机的恶意软件早在几年前就已经出现了,不过直到2012年,手机安全问题才忽然成为了大众谈论的焦点.作为专业的移动互联网APP安全服务提供商爱加密来说,很早就开始着手于APP安全领域,为开发者们提供安全检测.应用保护.渠道检测等专业服务,全方位的保护APP安全,防止盗版.山寨.二次打包.注入恶意代码等现象的出现. 据了解,打包党通过APP应用存在的漏洞进行破解打包,形成山寨产品,流入市场给用户和开发者造成利益损害.我们所了解的Android应用程序存在的漏洞主要有:源代码存在

PHP漏洞全解(九)-文件上传漏洞

本文主要介绍针对PHP网站文件上传漏洞.由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞. 一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件. 下面是一个简单的文件上传表单 <form action="upload.php" method="post" encty

微软发布6月漏洞补丁 安全狗建议及时修复

北京时间6月10日凌晨,微软发布了2015年6月安全公告https://technet.microsoft.com/library/security/ms15-jun,本次更新共含8个补丁,其中2个级别为"严重",其余6个级别为"重要",主要修复了 Windows 系统.Office及IE浏览器等组件中的漏洞.服务器安全狗已经第一时间推送了安全更新,请及时修复安全狗提示给您的系统高危漏洞,避免漏洞被利用遭到攻击. 2015年6月微软安全公告简要如下: MS15-05