注册
登录
关于
信呼产品
问题
服务
下载v2.6.8
首页
信呼
为企业构建一个基于互联网的企业管理平台, 对企业中沟通与互动,协作与管理的全方位整合,并且免费开源系统,二次开发更快捷,即时推送审批,掌上APP手机办公。
联系我们
[提问问题]
有事直接问,不要问在不在
微信联系我们
[授权]
[演示]
在线客服
当前位置:
首页
>
信息内容
> 相对路径覆盖漏洞 建议
相对路径覆盖漏洞 建议
浏览次数(19649+3),最后更新(2020-06-14 06:56:22)
项目中静态文件引入方式采用了相对路径方式,存在相对路径覆盖漏洞,建议 增加静态路径设置字段,然后代码中改为绝对路径引入js和css。
原创文章,禁止转载复制,信呼OA官网保留一切知识产权。
1楼
官网
、
(2020-06-14 09:58:00)
感觉这种并不影响呢
2楼
SVIP
、
(2020-06-14 10:11:37)
6.3.1.3相对路径覆盖(RPO)漏洞
描述:
RPO(Relative Path Overwrite)相对路径覆盖,是一种新型攻击技术,最早由Gareth Heyes在其发表的文章中提出。主要是利用浏览器的一些特性和部分服务端的配置差异导致的漏洞,通过一些技巧,我们可以通过相对路径来引入其他的资源文件,以至于达成我们想要的目的。
就目前来看此攻击方法依赖于浏览器和网络服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器和客户端浏览器的解析差异,利用前端代码中加载的css/js的相对路径来加载其他文件,最终浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生。
参考:
http://www.freebuf.com/articles/web/166731.html
http://www.beesfun.com/2017/03/27/RPO攻击/
http://www.thespanner.co.uk/2014/03/21/rpo/
https://lorexxar.cn/2018/01/02/34c3-writeup/#CSS
评论回复(2)
上一篇:
用户数
下一篇:
导入客户的时候时间转换有问题
关于我们
版权保护
捐赠我们
关注我们公众号
产品特色
多平台使用
开发者平台
开源的
即时信息提醒
微信企业号办公
产品上应用
信呼
工作日报
信呼即时通信
通知公告
帮助开发文档
信呼相关下载
信呼开源系统
APP下载
信呼服务端
REIM即时通信
文件管理系统
相关关键词:
信呼
信呼工作台
移动办公
办公系统
RockOA
Copyright ©2016-2025 信呼 www.rockoa.com 版权所有
闽ICP备18008179号-1
↑回到顶部