注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

那些星星点点的微芒,终会成为燃烧生命的熊熊之光

 
 
 
 
 

日志

 
 

钓鱼之XSIO漏洞  

2013-05-20 18:09:16|  分类: 安全一路走来 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

今天要讲的这个漏洞是一个非常猥琐的漏洞。

大部分网站都有这个漏洞,不光是百度。

什么是
xsio

xsio是因为没有限制图片的position属性为absolute,导致可以控制一张图片出现在网页的任意位置。

那么我们就可以用这张图片去覆盖网页上的任意一个位置,包括网站的
Banner,包括一个link、一个button

这就可以导致页面破坏。而给图片设置一个链接后,很显然就可以起到一个钓鱼的作用。

百度空间
xsio漏洞

由于对正常的
Html标签百度空间是没有做过滤的,所以我们可以用这些标签来实施xsio攻击。

在百度,发
blog是在一个table里,所以我们要先把table闭合掉,然后再插入合适的图片。

如以下代码:

</table><a href="http://www.ph4nt0m.org"><img src="http://img.baidu.com/hi/img/portraitn.jpg" style="position:absolute;left:123px;top:123px;"></a>


通过控制 
lefttop的值,我们就可以把这张图片覆盖到网页上的任意位置,而link 则是指向了 www.ph4nt0m.org

猥琐的XSIO漏洞 - 墨水 - 墨水
 
如图:匿名用户的头像被我覆盖到了
Banner处.


在实施具体攻击时,可以用图片覆盖
link或者button,当别人点击原本是linkbutton时,将跳到我们的恶意网站去。

所以说,这是一个非常猥琐的漏洞!


以上内容来至:大风

——————————

相关阅读:

怀着侥幸心理去自个儿家网站试了下,结果如下~悲剧哇。
XSIO漏洞测试~ - 墨水 - 墨水

Code 

<a href="http://baidu.com"><img src="http://t.cn/zjDxzxx" style="position:absolute;left:100px;top:100px;"></a>


也去圈子里试了下,太猥琐了。
钓鱼之XSIO漏洞 - 墨水 - 墨水
 

Code 

<div  style="Z-INDEX: 100; LEFT: 308px; WIDTH: 15px; POSITION: absolute; TOP: 15px; HEIGHT: 44px; visibility: visible;"><a href="http://fxurl.cn/KrKmCow" target="_blank"><img src="http://img01.taobaocdn.com/tps/i1/T1Kz0pXzJdXXXIdnjb-146-58.png" width="432" height="44" border="0"></a></div>

 
  评论这张
 
阅读(283)| 评论(2)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017