检测目的 检测iOS应用是否存在InnerHTML的XSS攻击风险
风险等级 高
威胁描述 DOM—based XSS漏洞是基于文档对象模型(Document Object Model)的一种漏洞。DOM XSS代码不需要服务器的解析响应,而是通过浏览器端的DOM解析。客户端上的JavaScript脚本可以访问浏览器的DOM并修改页面的内容,不依赖服务器的数据,直接从浏览器端获取数据并执行。在JavaScript 中给DOM的innerHTML属性赋值一个<script>标签,是一个非常普遍的XSS注入点。如果攻击者利用该漏洞进行攻击,可能会导致账号或Cookie信息被窃取,从而登录后台进行数据篡改等恶意操作。
检测结果 存在风险
结果描述 该应用存在InnerHTML的XSS攻击风险
检测详情 1.使用静态检测引擎对IPA文件进行解压缩。
2.扫描解压缩后的文件,提取HTML文件和JS文件。
3.对提取的HTML文件和JS文件进行检测,发现存在InnerHTML的XSS攻击风险。Payload/HBuilder.app/HBuilder:;function __DC_SetCssToFile(csscode){ var container=document.getElementsByTagName('head')[0]; var addStyle=document.createElement('style'); addStyle.rel='stylesheet';addStyle.type='text/css'; addStyle.innerHTML=decodeURIComponent(csscode); container.appendChild(addStyle);};
解决方案 建议开发者自查:<w:br />1. 使用textContent。<w:br />2. 使用第三方过滤了危险字符的框架,来给DOM复制。例如jquery 的html()函数。
herenowts
- 发布:2024-07-30 15:37
- 更新:2024-08-03 21:39
- 阅读:234