danko 发表于 2019-7-25 03:21:51

hao123桔子浏览器 – 页面欺骗漏洞

本帖最后由 danko 于 2019-7-25 03:24 编辑

主要原理伪造URL地址漏洞,HTTP204/205地址栏伪造。

页面欺骗漏洞函数:

Window.open()
document.write()

通过一个欺骗漏洞,浏览器跳转到一个新的页面,加载了一个无效地址,处于挂起状态,并且未对无效地址做任何处理

我测试的浏览器浏览器版本:v2.1.0.1037
HTTP204伪造网站漏洞

204 No Content(无内容)—-该响应码有时候表明请求已经执行成功但不需要做任何响应。204响应码会中断浏览器的页面跳转,浏览器会保持原URL不变,页面内容也维持原状。

window.open() 跳转到HTTP 204之后,会更新地址栏,然后通过opener注入

伪造百度,因为成功跳转,需要伪造一个指定无法访问的端口即可。

<atarget="sb">点我</a>
<script>
function d(){
window.open("javascript:location.href='<title>百度搜索</title>www.dankeanquan.com'", "sb");
}
</script>

昊情· 发表于 2019-8-10 10:28:12

看着有点蛋疼呀
页: [1]
查看完整版本: hao123桔子浏览器 – 页面欺骗漏洞