钓鱼之XSIO漏洞,一个非常猥琐的“漏洞”

admin 2021年4月3日19:22:24评论64 views字数 885阅读2分57秒阅读模式

注:版权所有,转载请注明出处。

今天要讲的这个漏洞是一个非常猥琐的漏洞。

大部分网站都有这个漏洞,不光是百度。

什么是XSIO,为什么说它猥琐呢?

XSIO是因为没有限制图片的position属性为absolute,导致可以控制一张图片出现在网页的任意位置。

那么我们就可以用这张图片去覆盖网页上的任意一个位置,包括网站的banner,包括一个link、一个button。

这就可以导致页面破坏。而给图片设置一个链接后,很显然就可以起到一个钓鱼的作用。

百度空间XSIO漏洞:

由于对正常的HTML标签百度空间是没有做过滤的,所以我们可以用这些标签来实施XSIO攻击。

在百度,发blog是在一个table里,所以我们要先把table闭合掉,然后再插入合适的图片。

如以下代码:

通过控制 left top的值,我们就可以把这张图片覆盖到网页上的任意位置,而 link 则是指向了 https://lcx.cc/

如图:

匿名用户的头像被我覆盖到了banner处.

在实施具体攻击时,可以用图片覆盖link或者banner,当别人点击原本是link或button时,将跳到我们的恶意网站去。

所以说,这是一个非常猥琐的漏洞!

相关阅读:

position属性absolute与relative 详解,作者:小毅,时间: 2006-11-11

source:

2008-07-13 10:55

The Week of Baidu Bugs - Day 03: 百度空间XSIO漏洞

留言评论(旧系统):

佚名 @ 2013-05-23 18:55:37

转载别人的还把链接改成自己的,鼻屎

本站回复:

这是在不影响原文章阅读体验以及保护作者版权的前提下,作出的一点有利于本站的小修改。不像某些垃圾站直接篡改作者及版权,不留任何出处信息。
你有一颗很大的鼻屎?到底有多大呢?掏出来看看……

[石万里] @ 2013-05-31 04:33:13

nice! 前段时间在一个做短平快生意的淘宝店铺里看到过这个属性的利用,方才知道是这个属性产生的作用。
没想到08年就有人发现了……

本站回复:

old thing...

文章来源于lcx.cc:钓鱼之XSIO漏洞,一个非常猥琐的“漏洞”

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:22:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   钓鱼之XSIO漏洞,一个非常猥琐的“漏洞”http://cn-sec.com/archives/321938.html

发表评论

匿名网友 填写信息