Skip to content

Zeroplex 生活隨筆

小 縮小字型大小。 中 重設字型大小。 大 放大字型大小。

Interesting XSS Sample

Posted on 2013 年 10 月 31 日2022 年 7 月 16 日 By 日落 在〈Interesting XSS Sample〉中尚無留言

比較常見的 XSS 多安插 javascript 程式在 HTML 元素中:

<img src="javascript:alert('XSS')">

最近發現有趣的攻擊方式:

<img/src=x oooooo/oooooooooo/onerror="top.location='http://zeroplex.blogspot.com'" >

這對程式碼本身並不具危險性,但瀏覽器開啟上面那一段 HTML 時,卻會自動重新導向到 zeroplex.blogspot.com。

主要原因是,瀏覽器都有提供語法自動補齊、修正功能。眼尖的人應該會發現,上面那一段語法,使用 Chrome 的開發者工具 (非檢視原始碼) 開啟時,會被自動修成 (top.location 改掉以便 debug):

恐怖的是,瀏覽器將最後面的語法修道可以執行,因此 %lt;img src=”x”> 時,瀏覽器無法擷取圖片,造成 error,而觸發了後半部 onError 事件,執行 top.localtion=”http://zeroplex.blogspot.com” 而跳到我的部落格頁面

Tags:JavaScript, Web, 資訊安全

文章導覽

Previous Post: 在 Ubuntu 關閉 ThinkPad x230 螢幕背光
Next Post: Redmine 連 Postfix 失敗

發佈留言 取消回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

其他

關於我  (About me)

小額贊助

  文章 RSS Feed

  留言 RSS Feed

Apache AWS Bash C/C++ Docker FreeBSD Git Google Java JavaScript Laravel Linux Microsoft MSSQL MySQL Nginx PHP PHPUnit PostgreSQL Python Qt Ubuntu Unix Vim Web Windows WordPress XD 作業系統 分享 好站推薦 專題 小提琴 攝影 新奇搞笑 新聞 旅遊 生活雜記 程式設計 網路架站 網頁設計 資訊學習 資訊安全 遊戲 音樂


創用 CC 授權條款
本著作係採用創用 CC 姓名標示-相同方式分享 4.0 國際 授權條款授權.

Go to mobile version