我的公司最近在我们的网站上进行了安全评估,我们报告了一个 XSS 漏洞。以下是报告的漏洞的详细信息:
如果用户点击如下 URL:
mysite.com/Secure/Account/Addresses.aspx/%32%35
呈现页面时,您可以找到以下内容:
<script src="/Secure/Account/Addresses.aspx/25?_TSM_HiddenField_=ctl00_ContentPlaceHolder1_ScriptManager1_HiddenField&_TSM_CombinedScripts_=%3b%3bAjaxControlTo.....{goes on for a while}" type = text/javascript"></script>
^ASCII characters here ^truncating actual value for brevity's sake
如您所见,ASCII 代码被转换为其字符值(在本例中为 2 和 5)并呈现为脚本标记的一部分。如果我换出%32%35不同的值,我会得到以下结果:
%32%35%3E25<应该在页面抛出 400 错误时呈现%32%35%22应该像25"实际渲染一样渲染25"
我的问题是这是否真的是一个 XSS 漏洞?如果是这样,可以传递什么有效载荷来执行攻击?