36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS

文章目录


跨站的艺术-XSS入门与介绍

UTF-7 XSSMHTML XSSCSS XSSVBScript XSS已经过时,基本上不会出现。

MXSS

简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网站,就导致了XSS的产生。
mXSS简述

UXSS

利用浏览器或者浏览器扩展漏洞来产生XSS并执行代码的一种攻击类型。 就是说页面中本身存在payload,但是没有被执行,当你使用浏览器插件(翻译)的时候,payload会被执行。UXSS是一种利用客户端(浏览器本身的弱点)而不是利用驻留在网页上的漏洞

FlashXSS

swf是一个播放器,js加载swf文件,swf文件也可以调用js代码。

白盒中看代码中是否有swf文件,swf文件中是否结合js代码.

swf是一个播放器,直接打开swf文件就是乱码,需要反编译。Flash反编译工具:JPEXS Free Flash Decompiler,该工具不能导出代码,也不能全局搜索关键字。

swf通过ExternalInterface.call调用JS代码。白盒中直接找ExternalInterface.call

黑盒里,网站中存在swf文件的话,可以直接下载。再反编译swf文件,查询是否可以利用ExternalInterface.call

PDF XSS

PDF中还可以运行javascript,好家伙~

将该PDF用浏览器打开,直接触发XSS,弹窗~(不是所有的浏览器都可以)

PDF XSS有什么用?有些支持文件上传的网站,我们若上传带XSS的PDF,一般会有短链接(预览功能也可以),当别人打开该链接时会受到XSS攻击。这就是挖洞思路~

相关推荐
范文杰3 小时前
AI 时代如何更高效开发前端组件?21st.dev 给了一种答案
前端·ai编程
拉不动的猪3 小时前
刷刷题50(常见的js数据通信与渲染问题)
前端·javascript·面试
拉不动的猪3 小时前
JS多线程Webworks中的几种实战场景演示
前端·javascript·面试
FreeCultureBoy4 小时前
macOS 命令行 原生挂载 webdav 方法
前端
uhakadotcom4 小时前
Astro 框架:快速构建内容驱动型网站的利器
前端·javascript·面试
uhakadotcom4 小时前
了解Nest.js和Next.js:如何选择合适的框架
前端·javascript·面试
uhakadotcom4 小时前
React与Next.js:基础知识及应用场景
前端·面试·github
uhakadotcom4 小时前
Remix 框架:性能与易用性的完美结合
前端·javascript·面试
uhakadotcom5 小时前
Node.js 包管理器:npm vs pnpm
前端·javascript·面试
LaoZhangAI5 小时前
2025最全GPT-4o图像生成API指南:官方接口配置+15个实用提示词【保姆级教程】
前端