我最近一直在学习XSS,然后我试图想出在浏览器中绕过反XSS过滤器的方法。我想,“如果您使用一个链接缩短器来虚拟化您的站点!”,类似于代理站点虚拟化页面的方式,或者W3Schools‘试试它的编辑器(除非它没有显示代码)。其概念是链接缩短器将使用可疑链接并将页面呈现为虚拟器。
例如,Bob在站点中发现XSS漏洞,并将其缩短为缩短的链接;任何缩短的链接都不像https://vulnerable.com/<scRIPt>alert("XSSed!");</scriPT>
那么可疑。Bob将使用虚拟URL缩短器并将上面的URL作为链接,并将其虚拟化为<iframe>
或其他什么东西,而不警告用户恶意代码,然后将其发送给某人,然后由后者单击该链接。
这能绕过XSS过滤器吗?像这样的网站已经存在了吗?
发布于 2017-04-28 08:58:49
普通的URL缩短器通常用来隐藏有效载荷,使链接看起来不那么悬念。但是,它们对浏览器XSS过滤器没有帮助,因为普通URL缩短器所做的只是发出重定向。
您建议采用一种方法来扩展URL缩短器,这种方法可以绕过浏览器XSS过滤器,使用您所称的虚拟化而不是重定向。
实现这种虚拟化的方法是使用iframe。唯一的问题是,当您在URL栏中输入URL时,XSS过滤器将(可能)保护iframe,就像它保护您一样。所以你什么都赢不了。
而使用iframe是我能想到的在不运行SOP的情况下进行“虚拟化”的唯一方法。所以我不认为这是一个可行的概念。
https://security.stackexchange.com/questions/158310
复制相似问题