herenowts
herenowts
  • 发布:2024-07-30 15:37
  • 更新:2024-08-03 21:39
  • 阅读:234

爱加密监测: 检测iOS应用是否存在InnerHTML的XSS攻击风险, 有没有官方合理解释

分类:uni-app

检测目的 检测iOS应用是否存在InnerHTML的XSS攻击风险
风险等级 高
威胁描述 DOM—based XSS漏洞是基于文档对象模型(Document Object Model)的一种漏洞。DOM XSS代码不需要服务器的解析响应,而是通过浏览器端的DOM解析。客户端上的JavaScript脚本可以访问浏览器的DOM并修改页面的内容,不依赖服务器的数据,直接从浏览器端获取数据并执行。在JavaScript 中给DOM的innerHTML属性赋值一个<script>标签,是一个非常普遍的XSS注入点。如果攻击者利用该漏洞进行攻击,可能会导致账号或Cookie信息被窃取,从而登录后台进行数据篡改等恶意操作。
检测结果 存在风险
结果描述 该应用存在InnerHTML的XSS攻击风险
检测详情 1.使用静态检测引擎对IPA文件进行解压缩。
2.扫描解压缩后的文件,提取HTML文件和JS文件。
3.对提取的HTML文件和JS文件进行检测,发现存在InnerHTML的XSS攻击风险。Payload/HBuilder.app/HBuilder:;function __DC_SetCssToFile(csscode){ var container=document.getElementsByTagName('head')[0]; var addStyle=document.createElement('style'); addStyle.rel='stylesheet';addStyle.type='text/css'; addStyle.innerHTML=decodeURIComponent(csscode); container.appendChild(addStyle);};
解决方案 建议开发者自查:<w:br />1. 使用textContent。<w:br />2. 使用第三方过滤了危险字符的框架,来给DOM复制。例如jquery 的html()函数。

2024-07-30 15:37 负责人:无 分享
已邀请:
2***@qq.com

2***@qq.com

同问

DCloud_App_Array

DCloud_App_Array

uni-app中vue页面是通过webview渲染的,webview的渲染过程使用到了innterHTML。
此问题可以解决,但排期不好定。着急的建议联系bd@dcloud.io走加急。

要回复问题请先登录注册