最近html 5的新闻挺热的,我以前也在blog上写过好几篇html 5的新功能带来的安全隐患,其中一个video标签的xss至今还嵌在blog里,百度没有清理历史数据。今天看到令人眼前一亮的东西:好像大部分case是 mario 一个人搞的。话说这个mario我应该在blackhat见过他一面,我开始还以为他认识luoluo,后来发现是搞错了。去年他在FD上发了篇DOM XSS的paper,其阐述和之前我blog上那篇DOM XSS本质描述的文章很类似,后来应该又支持了OWASP的t中关于DOM XSS的相关工作,直接导致我想用这个title做个talk去骗会的企图落空了。。。。。。Owners(猥琐流合影):, , , 言归正传,这个项目用json写的,可能是为了方便让一些工具直接使用,不过读起来是有那么点费力。。。。。。虽然项目名是html5,但是内容不全是w3c标准中涉及的东西,有很多是浏览器自己实现的。有许多很不错的case,随便列举几个利用 postMessage 和 dataURI 的XSS:0? :postMessage(importScripts(\'data:;base64,cG9zdE1lc3NhZ2UoJ2FsZXJ0KDEpJyk\'))Firefox的crypto object(我都不知道firefox还有这种对象):
Firefox setter 导致的xss:
其中 %js_alert_only% 是宏,实际使用时要替换为xss payload的
SVG的g标签:
又是firefox独占,sharp变量:
以下两个是IE独占,不过这功能IE5.5就有了:
1
来个猥琐的,IE独占,5.0就有了:
不一一列举了,这个cheatsheet可以作为RSnake 的 XSS Cheatsheet 的补充。有兴趣的朋友不妨用百度的XSS Filter 测测看。
阅读(1463) | 评论(0) | 转发(0) |