同步官方xss漏洞分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
同步官方xss漏洞分析
目录
0x1 弹框 (1)
0x2 框架页面浏览 (2)
一、分析 (3)
二、解决办法 (4)
一、Xss效果图
0x1 弹框
0x2 框架页面浏览
二、形成的原因
一、分析
/s?deviceid=1&clienttype=2&page=1&key=<iframe
src=></iframe>
咋输入框直接输入这段代码,并不能引起框架页面,此时查看源码,
<input id="searchkey" name="key" type="text" maxlength="40" autocomplete= "off" value="<iframe src=></iframe>" />
分析这段代码,首先开头红色的<input 的< 括号需要闭合一次,其次value=" 的" 也需要闭合一次,必须玩后,才能是正常html代码。
所以代码这样写
<input id="searchkey" name="key" type="text" maxlength="40" autocomplete= "off" value=""><iframe src=></iframe>" />
这样就可以xss了。
二、解决办法
a)用户输入< 或者> 需要做一次转换
b)用户输入script 、alert 、iframe 并且包括html5的一些新的函数时都
应该过滤,过滤的方式可以时直接强制转换能Null. (附:video、audio
为html5的新的可以xss函数可以参考
/2009/03/20/html5-xss/)
c)限制搜索字符的长度
d)限制在多少秒内重复搜索的次数
四、小析
Xss的危害并不限于此,包括
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马
7、控制受害者机器向其它网站发起攻击。