当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

安全测试国内主流web编辑器xss跨站漏洞

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

 测试代码:

<embed src="" />

<a href=" www.2cto.com "></a>

<span 涛涛电脑知识技巧

onmouseover="javascript:alert(documents.cookie)">alert(document.cook

ie)</span>

<img src="javascript:alert()" />

<iframe src=""></iframe>

<form>

<input type="text" />

</form>

 

测试环境:基于官方的demo、遨游浏览器(embed是html5标签,低版本的ie不支持)

测试思路:容许embed标签的插入,在没有对其allowScriptAccess属性设置时,默认为

sameDomain,这样就形成了xss,已测试可利用的五点有

①CSRF,利用访问者的权限来完成对指定页面的操作;

②SEO,即挂暗链操作;

③域名劫持,通过被插入页面不能被框架插入的特性,实现url跳转,即劫持;

④DDOS,利用被跨X站点的高流量,对指定url实现ddos攻击;

⑤蠕虫,结合一些站点特有的代码,形成蠕虫。

 

测试截图:

1.FCKeditor

2.NicEdit

 

3.TinyMCE

4.jwysiwyg

5.Yahoo!UILibrary:RichTextEditor

6.Xinha

8.FreeRichTextEditor

10.TTWHTMLEditor

11.FreeTextBox



12.WYMeditor

13.BlueShoesWysiwygEditor

14.markItUp

15.SPAWEditor

 

测试举例:

sina博客xss+csrf

人民网xss

?articleId=1336990275712

cntv博客、论坛的xss

中国教育网博客

开源中国(以此举例)

DDOS:



CSRF:

 

蠕虫思路:打开?n=1-222的随机数,这里面是对指定页数用

户分享的代码的连接的抓取,形成数组供蠕虫代码调用。利用登

陆用户的权限对随机的url回复,利用编辑器的xss,再次插入测试代码,别的用户访问被

感染的网页时,csrf又再次向随机的一个网页插入此代码,如此爆炸式传播。

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1