HackerOne | 目標DOM型XSS在IE/Edge瀏覽器
- 2019 年 12 月 15 日
- 筆記
漏洞資訊
發現者:enesdexh1
漏洞種類:DOM型XSS
危害等級:中危
漏洞狀態:已修復
前言
我剛剛發現,由於https://www.thx.com/assets/plugins/ultimate-social-media-icons/js/custom.js?ver=5.2.3 js文件容易利用導致DOM型XSS漏洞
漏洞再現
首先,我想說,這是有漏洞的程式碼
function sfsi_mobile_wechat_share(url) { if (jQuery('.sfsi_wechat_follow_overlay').length == 0) { jQuery('body').append( "<div class='sfsi_wechat_follow_overlay sfsi_overlay show'><div class='sfsi_inner_display'><a class='close_btn' href='' onclick="event.preventDefault();close_overlay('.sfsi_wechat_follow_overlay')" >×</a><div style='width:95%; min-height:80%;background-color:#fff;margin:0 auto;margin:30% auto;padding: 20px 0;'><div style='width:90%;margin: 0 auto;'><input type='text' value='" + window.location.href + "' style='width:100%;padding:7px 0;text-align:center' /></div><div style='width:80%;margin:10px auto 0 auto'><div class='sfsi_upload_butt_container' ><button onclick='sfsi_copy_text_parent_input(event)' class='upload_butt' >Copy</button></div><div class='sfsi_upload_butt_container' ><a href='weixin://' class='upload_butt'>Open WeChat</a></div></div></div></div>" );
正如你所看到window.location.href是脆弱的DOM型XSS,因為沒有編碼
首先去主頁https://www.thx.com/,然後添加
#'><img src=x onerror=alert(document.domain)>
像這樣
https://www.thx.com/#'%3E<img src=x onerror=alert(document.domain)>
但是,Chrome和Firefox將無法正常工作,因為他們有location.href默認編碼,只有微軟Edge和IE瀏覽器能夠執行
如圖:

漏洞影響
1、黑客執行惡意程式碼受害者的瀏覽器 2、跳轉到惡意網站 3、任意js程式碼可以在受害者的瀏覽器中執行
翻譯自hackerone


