首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >利用文档模式继承漏洞:EasyXDM 2.4.19 DOMXSS攻击分析

利用文档模式继承漏洞:EasyXDM 2.4.19 DOMXSS攻击分析

原创
作者头像
qife122
发布2025-08-10 11:19:00
发布2025-08-10 11:19:00
10700
代码可运行
举报
运行总次数:0
代码可运行

技术细节

该漏洞存在于EasyXDM 2.4.19的createElement()代码段中,当浏览器处于旧版文档模式(如IE7或IE5)时,以下代码会触发XSS:

代码语言:javascript
代码运行次数:0
运行
复制
if (HAS_NAME_PROPERTY_BUG) {  
    frame = document.createElement("<iframe name=\"" + config.props.name + "\"/>");  
}  

变量HAS_NAME_PROPERTY_BUGtestForNamePropertyBug()函数检测,仅在存在动态元素名访问缺陷的浏览器(如IE7模式)下返回true

复现条件

  1. 环境限制:仅MSIE浏览器有效,且需切换至旧版文档模式(通过F12开发者工具模拟)。
  2. 攻击向量:构造恶意URL参数(如xdm_c=%22onload%3dalert(document.domain)//),通过message/rfc822格式页面强制继承IE5模式以绕过DOCTYPE限制。

扩展攻击面

通过文档模式继承技术,即使目标页面声明<!DOCTYPE html>,攻击者仍可强制降级至IE7模式。例如,将漏洞页面嵌入message/rfc822格式的邮件文档(默认IE5模式),从而影响所有IE11用户。

修复方案

升级至EasyXDM 2.4.20版本,该版本已修复此问题。

参考链接

作者通过创新性的文档模式继承利用,将原本仅限IE7模式的漏洞影响扩展至主流IE11环境,凸显了浏览器兼容性代码的安全风险。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 技术细节
  • 复现条件
  • 扩展攻击面
  • 修复方案
  • 参考链接
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档