欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

技术分享:如何利用Dominator发现诺基亚(Nokia)官网DOM型XSS漏洞

来源:本站整理 作者:佚名 时间:2015-01-22 TAG: 我要投稿

背景

DOM型XSS(跨站脚本)漏洞一般较难于发现,本文中作者使用Dominator来发现并利用一个诺基亚(Nokia)OVI官网的DOM XSS,这让我想起了二哥的那个神器:)

简述

去年,作者发现并报告了一个 http://store.ovi.com/ 的高危DOM XSS,http://store.ovi.com/ 使用了H5的CORS来获取网页资源并渲染 DOM ,所以,它的 URL 一般都是下面这种形式:

http://store.ovi.com/#/applications?categoryId=14

DIV 中的资源都是通过 location.hash 指定的,作者用 Dominator 跑了一下,发现了如下结果:

上图显示找到一个可控点:location.hash,并且是通过XMLHR.open来加载资源的,把刚才的地址用chrome打开,发现console输出如下:

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载