滥用文档模式继承:EasyXDM 2.4.19 DOMXSS漏洞分析
本文将详细解释EasyXDM 2.4.19版本中存在的XSS问题。该问题已向开发者报告并在后续版本中修复。
用户应立即升级至EasyXDM 2.4.20版本
安全更新发布地址:
https://github.com/oyvindkinsey/easyXDM/releases/tag/2.4.20
技术细节
该漏洞的触发需要特殊技巧:
- 仅影响MSIE浏览器
- 要求文档模式为旧版本(IE7或5)
- 漏洞存在于仅旧版浏览器才会执行的代码路径中
漏洞核心位于createElement()
函数:
|
|
HAS_NAME_PROPERTY_BUG
变量的检测逻辑:
|
|
测试页面验证:
http://vulnerabledoma.in/easyxdm/name_property_test.html
漏洞验证
在IE7模式下访问以下URL可触发alert弹窗:
http://vulnerabledoma.in/easyxdm/2.4.19_index.html?xdm_e=http%3A%2F%2Fvulnerabledoma.in&xdm_c=%22onload%3dalert(document.domain)//&xdm_p=0
文档模式继承技术
通过特殊技巧扩展攻击影响范围:
|
|
关键发现:当使用message/rfc822
内容类型时,IE会强制继承文档模式:
http://l0.cm/easyxdm/poc.eml
影响评估
该技术使得原本仅影响IE7模式的问题可影响所有IE11用户,显著扩大了漏洞影响范围。
Posted by Masato Kinugawa at 6:30 AM
Labels: IE, OSS, Security, XSS