XSS-атака во всплывающем окне window.open - PullRequest
0 голосов
/ 22 сентября 2009

Мы столкнулись с атакой XSS в фрейме, который мы отправляем нашим клиентам. Вследствие чувствительности iframes мы решили перейти на метод Window.open. Ниже приведен образец JS, который находится в пространстве клиента. Может кто-нибудь просветить о том, насколько он уязвим для XSS

<p>
<script type="text/javascript">
function invokeVidteqPopup() {
window.open('http://www.vidteq.com/stage/which.php?urlid=cis','Video','status=1,width=800,height=600,scrollbars=0,resizable=1');
}
document.write("<span style='text-align:left;'><a style='font-family:Trebuchet MS,Arial;cursor:pointer;font-size:15px;color:black;border: 0px solid black' onclick=invokeVidteqPopup();>Click For Video Directions</a><span><br/><a href='javascript:void(0);' style='border: 0px solid black' onclick=invokeVidteqPopup(); ><img src='images/sub/vidteq_map.jpg' style='cursor:pointer;border: 0px solid black'/></a>");
</script>
<span style="text-align: left;">
<a onclick="invokeVidteqPopup();" style="border: 0px solid black; font-family: Trebuchet MS,Arial; cursor: pointer; font-size: 15px; color: black;">Click For Video Directions</a>
<span>
<br/>
<a onclick="invokeVidteqPopup();" style="border: 0px solid black;" href="javascript:void(0);">
<img style="border: 0px solid black; cursor: pointer;" src="images/sub/vidteq_map.jpg"/>
</a>
</span>
</span>
</p>

На странице введена дополнительная похожая функция

function ow(theURL)
    { //v2.0

        window.open(theURL,'h','width=600,HEIGHT=500,screenY=10,left=10,top=10,screenX=10,statusbar=0,menubar=0,resizable=0');
    }

Является ли это следствием XSS или каких-либо других вредоносных программ

1 Ответ

0 голосов
/ 22 сентября 2009

Страница внутри всплывающего окна не сможет получить доступ к открывателю, пока открыватель не находится в домене www.vidteq.com.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...