2012-01-17 52 views
0

我是一名滲透測試人員,我剛剛在我們正在測試的網站上發現了一個缺陷,即嵌入的視頻的網址未被檢查,因此我可以嵌入非現場內容。但問題是,首先調用頁面本身,然後在第二個請求中調用嵌入的視頻。因此,這不能通過單一鏈接發送給受害者,因此這個漏洞的後果目前非常輕微。儘管整個網站都存在XSS問題,所以我想知道是否可以注入一些JavaScript來爲我做這件事,即先調用頁面然後再調用我的非現場視頻。可能打開一個頁面並使用JavaScript發出後續GET請求?

我會使用window.location打開第一頁,但那麼我將如何去發出GET請求來調用視頻?

我找到了一些示例代碼並對其進行了調整,並試圖讓它在本地工作,但目前爲止沒有運氣。

<script> 
function httpGet(theUrl) 
{ 
var xmlHttp = null; 

xmlHttp = new XMLHttpRequest(); 
xmlHttp.open("GET", theUrl, false); 
xmlHttp.send(null); 
return xmlHttp.responseText; 
} 

window.location = "http://www.thesite.com/vulnerablepage.htm"; 
httpGet("http://www.moviesite.com/embeddedvid.swf"); 
</script> 

請問這個或者類似的東西有用嗎?該網站是現場直播的,所以我無法對此做任何試驗,否則我只會使用試驗和錯誤來發現有用的東西。任何幫助深表感謝!謝謝

+0

'return xmlHttp.responseText;'你如何期待這會傷害受害者網站? (並且請記住,xhr很可能會被中止,因爲瀏覽器正在從稱爲xhr的頁面導航) – c69 2012-01-17 15:38:28

+0

我對所有的誠實問題表示歉意,我只是用一個攔截代理嘗試了原始代碼,並且看到它是提出請求,所以我認爲這是我需要的。我看到現在以不需要的字符串形式返回響應數據!謝謝 – Jingo 2012-01-17 15:45:28

回答

1

腳本(通過XSS攻擊植入的惡意腳本)可能會創建一個元素,將您的頁面放入其中,然後啓動視頻。只要框架中的頁面和攻擊有效載荷(腳本)觸發的外部頁面都在同一個域中,就可能(而且非常容易)。

+0

感謝您的快速響應。然而,當調用iframe時,我是否需要一些JS來編輯調用什麼視頻?因爲我想用我的非現場視頻取代合法的視頻。 – Jingo 2012-01-17 15:42:45

+0

在外部(包含)頁面中運行的惡意JavaScript代碼在加載時將完全訪問「