iframe注入和非法重定向

iFrame注入是一種很是常見的跨站點腳本(或XSS)***。它由一個或多個iFrame標籤組成,這些標籤已插入頁面或帖子的內容中,而且一般會下載可執行程序或執行其餘危害網站訪問者計算機的操做。在最佳狀況下,Google可能將網站標記爲「惡意」。最壞的狀況是網站全部者和訪問者最終都感染了惡意軟件。javascript

(1)iFram注入,當易受***的網頁上的框架經過用戶可控制的輸入顯示另外一個網頁時發生。html

GET/search.jsp?query=%3Ciframe%20src=%22https://google.com/?%22%3E%3C/iframe%3E HTTP / 1.1
Host:****.net

iframe注入和非法重定向

</iframe><iframe src="vbscript:msgbox(1)"></iframe> (IE)

<iframe src="data:text/html,<script>alert(0)</script>"></iframe> (Firefox, Chrome, Safari)
![](https://s4.51cto.com/images/blog/202007/16/911bfbb5625abfbb961b34f6c72ad04f.jpg?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
<iframe src="vbscript:msgbox(1)"></iframe> (IE)

  <iframe src="javascript:alert(1)"></iframe><iframe src="vbscript:msgbox(1)"></iframe> (IE)

<iframe src="data:text/html,<script>alert(0)</script>"></iframe> (Firefox, Chrome, Safari)

<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></iframe> (Firefox, Chrome, Safari)

http://target.com/something.jsp?query=<script>eval(location.hash.slice(1))</script>#alert(1)

接受用戶提供的數據做爲iframe源URL可能會致使在Visualforce頁面中加載惡意內容。java

出現如下狀況時,會發生欺騙漏洞:服務器

  1. 數據經過不受信任的來源進入Web應用程序。
  2. 數據iframe未經驗證即用做URL。

這樣,若是***者向受害者提供iframesrc了惡意網站的參數集,則將使用惡意網站的內容來渲染框架。網絡

&lt;iframe src =「 http://evildomain.com/」&gt;框架

(2)重定向(基於DOM)
基於DOM的開放重定向漏洞。當經過用戶控制的輸入將網頁重定向到另外一個域中的另外一個URL時,就會發生打開重定向。dom

URL: https://*******.net/index.htm?url=http://evil.com/?orignal_url/
Parameter Name :url
Parameter Type :GET
Pattern :http://evil.com/?orignalurl/jsp

影響:
***者能夠利用此漏洞將用戶重定向到其餘惡意網站,這些網站能夠用於網絡釣魚和相似***。
附加:
儘量不要將用戶輸入的內容用做URL。
若是您確實須要動態URL,請使用白名單。列出有效的,可接受的URL,而不接受其餘URL。
確保僅接受位於受信任域上的URL。
外部參考:
http參數可能包含URL值,而且可能致使Web應用程序將請求重定向到指定的URL。經過將URL值修改成惡意站點,***者能夠成功啓動網絡釣魚詐騙並竊取用戶憑據。因爲修改後的連接中的服務器名稱與原始站點相同,所以網絡釣魚嘗試具備更可信賴的外觀。
翻譯自https://url.cn/5V7dJlo*ide

相關文章
相關標籤/搜索