Explotación de XSS con window.name sin iFrame

4

Sé que XSS es posible si el window.name se repite en la página, pero a mi entender, esto requiere que uses un iFrame, pero ¿qué pasa si la página tiene protección de clickjacking, evitando que la página se incruste en un iFrame? ? ¿Es tal ataque todavía posible? Aquí está el ejemplo JQuery ...

<script>
$("div").html(window.name);
</script>
    
pregunta Michael Blake 08.08.2014 - 12:02
fuente

2 respuestas

4

La otra forma de obtener otro window es desplegarlo. Puede especificar el nombre de la ventana en el segundo parámetro:

var victim= window.open('http://example.com/vulnerable', '<script>alert("boom");<\/script>');
    
respondido por el bobince 08.08.2014 - 12:56
fuente
1

El método .text () parece más adecuado / más seguro para resolver el requisito funcional de repetir el nombre de la ventana en la página DOM.

<script>
$("div").text(window.name);
</script>

de documentos jquery: enlace

  

Tenemos que ser conscientes de que este método escapa a la cadena proporcionada como   Necesario para que se renderice correctamente en HTML. Para ello, llama.   el método DOM .createTextNode ()

    
respondido por el DavidC 08.08.2014 - 13:19
fuente

Lea otras preguntas en las etiquetas