记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

乌云主站XSS(持久xss涉及部分浏览器)

2014-09-21 04:15

今天正好交完论文,又有时间了。就来水一洞



问题出在,插入视频功能上。

任何包含http://*.swf的URL都是被允许的,且该URL最终会输出到下面代码所显示的位置:



<embed src="输出" type="application/x-shockwave-flash" allowscriptaccess="never" allowfullscreen="true" wmode="opaque" width="480" height="370"></embed>





故,可以简单构造:



javascript:alert(document.domain);//http://test.swf





并将其插入到视频当中。



漏洞证明:

预览时,可以看到:





5.png





可以看到弹起来了。



由于,此处有对URL进行一定量的判断,根据经验多半是不会再有第二次的过滤了。所以很有可能是存储型XSS。为了进行验证,我在漏洞证明里插了一段弹domain的代码。



如果要验证,请使用火狐打开当前页面。



<video href="javascript:alert(document.domain);//http://test.swf"/>





-------------------------------------------



剑总给了个编辑的机会,确认是存储型XSS。加个截图留纪念:



1.png









修复方案:

对URL进行合理判断。

知识来源: www.wooyun.org/bugs/wooyun-2014-070654

阅读:104033 | 评论:0 | 标签:xss

想收藏或者和大家分享这篇好文章→复制链接地址

“乌云主站XSS(持久xss涉及部分浏览器)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云