36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS

文章目录


跨站的艺术-XSS入门与介绍

UTF-7 XSSMHTML XSSCSS XSSVBScript XSS已经过时,基本上不会出现。

MXSS

简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网站,就导致了XSS的产生。
mXSS简述

UXSS

利用浏览器或者浏览器扩展漏洞来产生XSS并执行代码的一种攻击类型。 就是说页面中本身存在payload,但是没有被执行,当你使用浏览器插件(翻译)的时候,payload会被执行。UXSS是一种利用客户端(浏览器本身的弱点)而不是利用驻留在网页上的漏洞

FlashXSS

swf是一个播放器,js加载swf文件,swf文件也可以调用js代码。

白盒中看代码中是否有swf文件,swf文件中是否结合js代码.

swf是一个播放器,直接打开swf文件就是乱码,需要反编译。Flash反编译工具:JPEXS Free Flash Decompiler,该工具不能导出代码,也不能全局搜索关键字。

swf通过ExternalInterface.call调用JS代码。白盒中直接找ExternalInterface.call

黑盒里,网站中存在swf文件的话,可以直接下载。再反编译swf文件,查询是否可以利用ExternalInterface.call

PDF XSS

PDF中还可以运行javascript,好家伙~

将该PDF用浏览器打开,直接触发XSS,弹窗~(不是所有的浏览器都可以)

PDF XSS有什么用?有些支持文件上传的网站,我们若上传带XSS的PDF,一般会有短链接(预览功能也可以),当别人打开该链接时会受到XSS攻击。这就是挖洞思路~

相关推荐
smchaopiao2 分钟前
理解HTML中的段落标签:功能与应用
前端·css·html
云原生指北6 分钟前
AI Agent 的代码执行沙箱:从容器到微虚拟机的隔离之道
前端
Fairy要carry1 小时前
面试-Agent Loop
前端·chrome
Surmon3 小时前
基于 Cloudflare 生态的 AI Agent 实现
前端·人工智能·架构
六月June June8 小时前
自定义调色盘组件
前端·javascript·调色盘
SY_FC8 小时前
实现一个父组件引入了子组件,跳转到其他页面,其他页面返回回来重新加载子组件函数
java·前端·javascript
糟糕好吃8 小时前
我让 AI 操作网页之后,开始不想点按钮了
前端·javascript·后端
陈天伟教授8 小时前
人工智能应用- 天文学家的助手:08. 星系定位与分类
前端·javascript·数据库·人工智能·机器学习
VaJoy8 小时前
给到夯!前端工具链新标杆 Vite Plus 初探
前端·vite
小彭努力中10 小时前
191.Vue3 + OpenLayers 实战:可控化版权信息(Attribution)详解与完整示例
前端·javascript·vue.js·#地图开发·#cesium