一个价值2万美元的Facebook DOM XSS漏洞

​前言

一直认为通过postMessage进行的DOM XSS是一个被低估的漏洞,并且大多数白帽子都没有注意到它的安全价值。

最近一段时间,开始研究客户端漏洞,比如寻找XSS,JSONP和postMessage问题。

但是XSS和JSONP漏洞已经很难发现了,浏览器相继引入SameSite Cookie以来,这些漏洞也将要消失了。

因此,我的关注点更热衷研究postMessage漏洞,因为大家往往很容易忽略它,但是它非常容易发现,无需要太多的技巧。

为简化起见,创建了一个Chrome扩展程序来查看/记录网页上发生的跨域通信。

在https://developers.facebook.com网站,开始研究Facebook的第三方插件。

该Facebook Login SDK for JavaScript创建了一个PHP文件/v6.0/plugins/login_button.php用于跨域通信的iframe代理框架。

iframe代理框架页呈现Continue with Facebook按钮,但有趣的是javascript SDK将初始化数据发送到包含按钮点击URL的iframe代理框架页。登录SDK的流程如下。

Third-Party website + (Facebook Login SDK for JavaScript)
<iframe src='https://www.facebook.com/v6.0/plugins/login_button.php?app_id=APP_ID&button_type=continue_with&channel=REDIRECT_URL&sdk=joey'>
</iframe>
The Facebook Javascript SDK sends the initial payload to the iframe proxy.
iframe.contentWindow.postMessage({
   "xdArbiterHandleMessage":true,"message":{
   "method":"loginButtonStateInit","params":JSON.stringify({
   'call':{
   'id':'INT_ID',
'url':'https://www.facebook.com/v7.0/dialog/oauth?app_id=APP_ID&SOME_OTHER_PARAMS',
'size':{
   'width':10,</
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

信息安全方案

搜索「我的资源」,获取免费下载

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值