E 的HTTPOnlyflag 没有设置,对于很多只依赖于 cookie 验证的网站来说, HttpOnlycookies 是一个很好的解决方案,在支持 HttpOnlycookies 的浏览器中( IE6 以上, FF3.0 以上), javascript 是无法读取和修改 HttpOnlycookies ,这样可让网站用户验证更加安全解决方案: 尽可能给 cookie 加上 HTTPOnly 属性 24、发现文件上传点漏洞描述: WEB 程序存在文件上传功能,文件上传可能会存在重大的安全隐患,在特定情况下会导致攻击者上传执行任意代码。 25、存在疑似 XSS 漏洞描述:Web 站点把用户的输入未做过滤就直接输出到页面,参数中的特殊字符打破了 HTML 页面的原有逻辑,黑客可以利用该漏洞执行任意 HTML/JS 代码。这里所说的用户输入包括用户提交的 GET 、POST 参数,还包含 HTTPReferrer 头,甚至是用户的 Cookie 。跨站脚本的危害: 1.帐号劫持-攻击者可以在会话 cookie 过期之前劫持用户的会话,并以用户的权限执行操作,如发布数据库查询并查看结果。 2. 恶意脚本执行- 用户可能在不知情的情况下执行攻击者注入到动态生成页面中的 JavaScript 、VBScript 、ActiveX 、HTML 甚至 Flash 内容。 3. 蠕虫传播- 通过 Ajax 应用,与 CSRF 漏洞结合,跨站脚本可以以类似于病毒的方式传播。跨站脚本负载可以自动将其自身注入到页面中,并通过更多的跨站脚本轻易的重新注入同一主机,而所有这些都无需手动刷新页面。因此,跨站脚本可以使用复杂的 HTT P 方式发送多个请求,并以用户不可视的方式自我传播。 4. 信息窃取- 攻击者可以通过重新定向和伪造站点将用户连接到攻击者所选择的恶意服务器并获得用户所输入的任何信息。