广告iframe xss
0X01 广告XSS
基于chrome的xss检测,会检测出某些嵌入的广告的XSS。
业务使用iframe嵌入某广告联盟的JS,而某些JS将父级的URL写到了页面中从而引发JS。
1.此类XSS多是DOM,广告是第三方某度广告联盟JS,难以修复;
2.业务优先,XSS和巨量的广告费营业额对比有点渺小了,"修不了就xx了"这种想法就万万别想了,风险对比成本比较小;
3.广告触发在于iframe,并不会涉及到父级的cookie,盗取信息拿的也是广告域名的cookie,风险相对较小;
4.测试困难,广告随机抽取,同一个payload反复刷新,偶尔刷到有XSS的广告大多数没有。
对此扫描结果作忽略处理。
0X02 环境构造
xss.html
<iframe src="http://xx.xx.xx.xx:8000/test.html"></iframe>
iframe ==> test.html
<html>
<script>
document.write(decodeURI(document.referrer));
</script>
</html>
0X03 测试
弹框来源为iframe地址
0X04 chrome headless
chrome headless一般是检测Page.javascriptDialogOpening,而弹框来源data["params"]["url"] 给出的地址很详尽了
{"method":"Page.javascriptDialogOpening","params":{"url":"http://xx.xx.xx.xx:8000/test.html","message":"0","type":"confirm","hasBrowserHandler":false,"defaultPrompt":""}}
据此用黑名单就直接不管广告类XSS了