请帮忙测试这个帖子中的 XSS 是否有效 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
mmnsghgn
V2EX    信息安全

请帮忙测试这个帖子中的 XSS 是否有效

  •  4
     
  •   mmnsghgn 2023-01-12 00:36:20 +08:00 2238 次点击
    这是一个创建于 1008 天前的主题,其中的信息可能已经有所发展或是发生改变。
    https://v2ex-gist-be9kzurst6pk.runkit.sh/js

    https://gist.github.com/1/1http<-点击这个按钮试试 https://gist.github.com/1/1


    如果多人测试有效,就需要麻烦 @Livid 尽快修复了。


    另外,上次分享了一个利用 CSRF 切换夜间模式的帖子,站长已经修复:





    如果有效的话我在附言中分享一下发现过程。
    第 1 条附言    2023-01-12 01:19:54 +08:00
    当发表评论或使用 V2EX 原生格式发表帖子的时候,「正文中出现的网址会变成可以点击的 <a> 链接」,「 GitHub 的 Gist 链接会自动加载为嵌入式的代码展示」,实现上是将 https ://gist.github. com/user/hash 链接渲染成一个 div:

    <div><a href="Gist 链接">Gist 链接</a><button OnClick="lazyGist">显示 Gist 代码</button></div>

    当点击「显示 Gist 代码」这个按钮的时候,会调用 lazyGist 函数,该函数大概逻辑是请求 Embed Gist 的 Api ,将 Gist Api 返回的 html 片段替换掉这个 div (使用 $button.parent() 函数,button 元素的 parent 是 div)。

    请求 Gist Api 的 Url 是从上文中渲染的 div 中的 a 标签取的(找 a 标签使用了 $button.parent().find("a")),没有任何校验。那么自然会想能不能替换成我们可以自己控制返回内容的 Url 呢?但后端的渲染引擎对 Gist Url 校验是很严格的,尝试多次后放弃。又尝试多种写法后,发现使用这种 payload 会出现渲染错误(防止渲染插入了空格):

    https:// gist.github. com/1/1http https: //gist.github. com/1/1


    会把 button 渲染在顶层,那么 button 的 parent 就成了帖子内容的顶级 div ,结合 ,我们只需在帖子顶部插入一个我们自己的 Url 就可以啦。

    修复建议:重写加载 Gist 的 JS 的逻辑。
    MossFox
        1
    MossFox  
       2023-01-12 00:40:27 +08:00
    确认有效 (移动端 Safari)
    learningman
        2
    learningman  
       2023-01-12 00:44:04 +08:00 via Android
    it works
    @livid
    phithon
        3
    phithon  
       2023-01-12 00:48:32 +08:00
    围观
    n0099
        4
    n0099  
       2023-01-12 00:53:43 +08:00
    经典 jsonp


    4ark
        5
    4ark  
       2023-01-12 01:21:19 +08:00 via iPhone
    nb
    jingfelix
        6
    jingfelix  
       2023-01-12 01:27:16 +08:00
    确认有效,安卓 Edge + PC Chrome
    SteveZou
        7
    SteveZou  
       2023-01-12 05:18:38 +08:00 via iPhone
    确认有效,ios Safari
    @livid
    Jamari
        8
    Jamari  
       2023-01-12 07:28:03 +08:00 via iPhone
    又没事,反正后端还是很严格
    Livid
        9
    Livid  
    MOD
    PRO
       2023-01-12 07:51:35 +08:00
    谢谢。暂时将这个按钮的功能去掉了。
    godblessumilk
        10
    godblessumilk  
       2023-01-15 13:20:38 +08:00 via Android
    @Jamari xss 攻击可以盗取 cookie
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     984 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 18:43 PVG 02:43 LAX 11:43 JFK 14:43
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86