亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

技術(shù)分享:如何利用Dominator發(fā)現(xiàn)諾基亞(Nokia)官網(wǎng)DOM型XSS漏

  背景

  DOM型XSS(跨站腳本)漏洞一般較難于發(fā)現(xiàn),本文中作者使用Dominator來發(fā)現(xiàn)并利用一個(gè)諾基亞(Nokia)OVI官網(wǎng)的DOM XSS,這讓我想起了二哥的那個(gè)神器:)

  簡述

  去年,作者發(fā)現(xiàn)并報(bào)告了一個(gè) http://store.ovi.com/ 的高危DOM XSS,http://store.ovi.com/ 使用了H5的CORS來獲取網(wǎng)頁資源并渲染 DOM ,所以,它的 URL 一般都是下面這種形式:

  http://store.ovi.com/#/applications?categoryId=14

  DIV 中的資源都是通過 location.hash 指定的,作者用 Dominator 跑了一下,發(fā)現(xiàn)了如下結(jié)果:

  上圖顯示找到一個(gè)可控點(diǎn):location.hash,并且是通過XMLHR.open來加載資源的,把剛才的地址用chrome打開,發(fā)現(xiàn)console輸出如下:

  重新加載如下 URL:

  http://store.ovi.com/#/jasminder

  Dominator 顯示如下:

  作者想看看能不能加載第三方網(wǎng)站的資源,就把自己的網(wǎng)站加載location.hash的位置,并發(fā)起請求,結(jié)果如下:

  發(fā)起的請求實(shí)際如下,請求并沒有發(fā)送到作者自己的網(wǎng)站上

  http://store.ovi.com/jasminderapalsingh.info?fragment=1

  但是后來作者發(fā)現(xiàn)如果在 chrome 下面發(fā)起如下請求:

  http://store.ovi.com/#/jasminderapalsingh.info

  就會發(fā)現(xiàn)瀏覽器發(fā)起的請求如下:

  上圖說明,可以通過這種方式給第三方host發(fā)起請求并加載第三方 host 的數(shù)據(jù),就這樣,作者在自己的網(wǎng)站放了payload,最終實(shí)現(xiàn)結(jié)果如下:

  

 

上一篇:安卓防火墻 PS DroidWall

下一篇:Juniper防火墻使用固定IP接入上網(wǎng)之技術(shù)解析