zoukankan      html  css  js  c++  java
  • 广告iframe xss

    0X01 广告XSS

    基于chrome的xss检测,会检测出某些嵌入的广告的XSS。
    业务使用iframe嵌入某广告联盟的JS,而某些JS将父级的URL写到了页面中从而引发JS。
    1.此类XSS多是DOM,广告是第三方某度广告联盟JS,难以修复;
    2.业务优先,XSS和巨量的广告费营业额对比有点渺小了,"修不了就xx了"这种想法就万万别想了,风险对比成本比较小;
    3.广告触发在于iframe,并不会涉及到父级的cookie,盗取信息拿的也是广告域名的cookie,风险相对较小;
    4.测试困难,广告随机抽取,同一个payload反复刷新,偶尔刷到有XSS的广告大多数没有。

    对此扫描结果作忽略处理。

    0X02 环境构造

    xss.html

    <iframe src="http://xx.xx.xx.xx:8000/test.html"></iframe>
    

    iframe ==> test.html

    <html>
    <script>
    document.write(decodeURI(document.referrer));
    </script>
    </html>
    
    

    0X03 测试

    弹框来源为iframe地址
    image.png

    0X04 chrome headless

    chrome headless一般是检测Page.javascriptDialogOpening,而弹框来源data["params"]["url"] 给出的地址很详尽了

    {"method":"Page.javascriptDialogOpening","params":{"url":"http://xx.xx.xx.xx:8000/test.html","message":"0","type":"confirm","hasBrowserHandler":false,"defaultPrompt":""}}

    据此用黑名单就直接不管广告类XSS了

  • 相关阅读:
    JVM 体系结构
    字符集和编码
    Thinking in Java 笔记
    HSDB
    jdb
    JVM-Class文件
    JVM-操作码助记符
    表、栈和队列
    算法分析
    Shell 编程
  • 原文地址:https://www.cnblogs.com/huim/p/13141950.html
Copyright © 2011-2022 走看看