HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: djg222000
查看: 121|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-27HASH提权2017年中旬WEB渗透系列课程-27HASH提权
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
X站神器-灰长给力-X站神器-灰长给力-
2017年中旬WEB渗透系列课程-11注入的其他姿势2017年中旬WEB渗透系列课程-11注入的其他姿势
2017年中旬WEB渗透系列课程-10基于提交方式注入的分析2017年中旬WEB渗透系列课程-10基于提交方式注入的分析
2017年中旬WEB渗透系列课程-09Mysql注入跨库2017年中旬WEB渗透系列课程-09Mysql注入跨库
2017年中旬WEB渗透系列课程-08Mysql注入读写2017年中旬WEB渗透系列课程-08Mysql注入读写
2017年中旬WEB渗透系列课程-07Mysql常规注入2017年中旬WEB渗透系列课程-07Mysql常规注入
2017年中旬WEB渗透系列课程-06Mysql注入分析2017年中旬WEB渗透系列课程-06Mysql注入分析
2017年中旬WEB渗透系列课程-05Access注入分析2017年中旬WEB渗透系列课程-05Access注入分析

Firefox漏洞:借助SVG实现跨域设置Cookie

[复制链接]
djg222000 发表于 2017-12-5 19:32:19 | 显示全部楼层 |阅读模式
查看: 121|回复: 0

马上注册,加入HACK80!与我们一起交流。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
SVG
<foreignObject>SVG元素允许包含外部XML命名空间,该命名空间的图形内容由不同的用户代理绘制。
来自mdn的简单示例显示了如何在SVG文件中使用XHTML命名空间:
设置COOKIE
我修改了示例,并将浏览器指向以下SVG:
主机域现在有一个cookie ppp = qqq。下一步将进行尝试,如果另一个域正在加载此SVG文件将会发生什么:
很可惜,cookie被设置为attacker.com,而不是example.com。
重定向+uris数据
最后一个技巧是使用数据:协议处理程序和重定向。
假设example.com域名上有以下代码:
attacker.com服务器响应以下代码:
一旦使用火狐浏览器打开这个测试用例,就会在example.com设置一个Cookie。这样将给网页带来许多安全问题,它允许加载外部/第三方网站的图片。
调查期间我们还发现其它问题,报告公开后即可阅读。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-12-15 12:16 , Processed in 0.061538 second(s), 24 queries .

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.