关于“只能自己跨自己的XSS”[Something About SelfOnly XSS] -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    CnCxzSec衰仔s Blog

    今天看到exploit-db上面的一篇文章 Exploitation of "Self-Only" XSS in Google Code ,讲的是Google Code上面一个“只能自己跨自己的XSS”,

关于“只能自己跨自己的XSS”[Something About SelfOnly XSS]

    以前发现过国内主流邮箱的一些“只能自己跨自己的XSS”,上报之后官方都认为无伤大雅。

    其实我以前也是这么想的。除非在一些很极限的情况下:比如说商业机密的窃取时,针对特定的对象,通过社工等其它手段进入对方邮箱,再插入“只能自己跨自己的XSS” payload来挂马或其它恶意用途,一切为了目的服务就是了。一个“很极限情况下”的特定目标攻击就完成了。

    但正如前文所说,这种情况太极限太偏门了,能用上的机会非常少,甚至为0。只能自己跨自己,看似没有什么利用的余地,老外叫做unexploitable。

    对于这种Self-Only XSS,老外有几种利用方法,总结起来就是:

    1.利用flash下 来跨域操作:如果一个用户本身处于logout状态,利用flash发起一个http请求,请求内容带上合法的csrf_token(如果有的话)及某已登录账户A的cookies,迫使victim登录进该账户A,

电脑资料

关于“只能自己跨自己的XSS”[Something About SelfOnly XSS]》(https://www.unjs.com)。而账户A内原本就加载有xss playload,便成功xss了。我个人觉得,这其实还是一种很极限的情况。通过xss能进行的操作也不多。而且我总觉得这种xss有点多此一举。

    2.利用同域下的reflected xss来执行stored self-only xss。

    3.利用Clickjacking的Drag and Drop Game来xss。这个利用方法我觉得真的能算得上是完美,国外猥琐流威武。

    4.……欢迎大家补充

    下面两篇文章虽然都是老文章了,还是挺推荐大家阅读的。

    html" target=_blank>Exploiting CSRF Protected XSS

    Exploiting Unexploitable XSS

最新文章