https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650942821&idx=1&sn=8dc047dbb05db818d4b910c51c8811a1&chksm=80796f57b70ee6411190f963d8ec73428e3706a3c78b89650e3a13445474106acc95f2a1707b#rd
先看一段 HTML:
不过是展示了一张图片而已。用浏览器打开看看。
咦?怎么弹框了?看看浏览器处理的源码。
原来,img 标签 src 属性里的 \</noframes\>,跳过了 \<img\> 标签和 src 属性,把外层的 \<noframes\> 给闭合了,导致 src 后半部分的 script 标签被解析成了 HTML,从而触发了弹框。
这可奇怪了。\</noframes\> 明明在双引号里面,怎么就跨越了 src 属性跨越了 \<img\> 标签,漂洋过海地把外层的 noframes 标签给闭合了?难道说,\<noframes\> 标签有一种特殊的魔力。它的闭合优先级,高于双引号的完整性优先级,高于嵌套在内层的标签的闭合优先级。
还有其他标签也有这样的魔力么?我们 fuzz 一下看看。
从 w3school 找到所有的 HTML 标签:
整理成 tags.txt。
按照前述 noframes 的格式,依次把他们输出到 show.html 中。
执行,打开 show.html 看看效果。
现在我们知道,这些标签都是闭合优先级高于双引号完整性优先级的特殊标签。
-
\<!--
-
\<iframe\>
-
\<noframes\>
-
\<noscript\>
-
\<script\>
-
\<style\>
-
\<textarea\>
-
\<title\>
-
\<xmp\>
攻 击 场 景
这个特性出现的原因,可能是源于浏览器对 DOM 树的特殊处理。而在某些 XSS 攻击的场景下,这一特性可能导致意想不到的结果。
特别是,像邮箱或论坛等支持富文本的应用,出于防御 XSS 的考虑,一定会对用户的输入进行语法分析和检查。但是,如果语法分析的结果和浏览器的识别结果不一致的话,就会形成 XSS 的攻击点。
比如文章开头的那段 noframes 语句,如果防 XSS 引擎将 src 里的内容统一理解为 img 的 src 属性,就可能形成 XSS 攻击的入口点。
这个特性还有哪些用处,就需要你的脑洞大开了:)