广告iframe xss

0X01 广告XSS

基于chrome的xss检测,会检测出某些嵌入的广告的XSS。
业务使用iframe嵌入某广告联盟的JS,而某些JS将父级的URL写到了页面中从而引发JS。
1.此类XSS多是DOM,广告是第三方某度广告联盟JS,难以修复;
2.业务优先,XSS和巨量的广告费营业额对比有点渺小了,"修不了就xx了"这种想法就万万别想了,风险对比成本比较小;
3.广告触发在于iframe,并不会涉及到父级的cookie,盗取信息拿的也是广告域名的cookie,风险相对较小;
4.测试困难,广告随机抽取,同一个payload反复刷新,偶尔刷到有XSS的广告大多数没有。

对此扫描结果作忽略处理。

0X02 环境构造

xss.html

<iframe src="http://xx.xx.xx.xx:8000/test.html"></iframe>

iframe ==> test.html

<html>
<script>
document.write(decodeURI(document.referrer));
</script>
</html>

0X03 测试

弹框来源为iframe地址
image.png

0X04 chrome headless

chrome headless一般是检测Page.javascriptDialogOpening,而弹框来源data["params"]["url"] 给出的地址很详尽了

{"method":"Page.javascriptDialogOpening","params":{"url":"http://xx.xx.xx.xx:8000/test.html","message":"0","type":"confirm","hasBrowserHandler":false,"defaultPrompt":""}}

据此用黑名单就直接不管广告类XSS了

posted @ 2020-06-16 16:57  huim  阅读(765)  评论(0编辑  收藏  举报