36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS

文章目录


跨站的艺术-XSS入门与介绍

UTF-7 XSSMHTML XSSCSS XSSVBScript XSS已经过时,基本上不会出现。

MXSS

简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网站,就导致了XSS的产生。
mXSS简述

UXSS

利用浏览器或者浏览器扩展漏洞来产生XSS并执行代码的一种攻击类型。 就是说页面中本身存在payload,但是没有被执行,当你使用浏览器插件(翻译)的时候,payload会被执行。UXSS是一种利用客户端(浏览器本身的弱点)而不是利用驻留在网页上的漏洞

FlashXSS

swf是一个播放器,js加载swf文件,swf文件也可以调用js代码。

白盒中看代码中是否有swf文件,swf文件中是否结合js代码.

swf是一个播放器,直接打开swf文件就是乱码,需要反编译。Flash反编译工具:JPEXS Free Flash Decompiler,该工具不能导出代码,也不能全局搜索关键字。

swf通过ExternalInterface.call调用JS代码。白盒中直接找ExternalInterface.call

黑盒里,网站中存在swf文件的话,可以直接下载。再反编译swf文件,查询是否可以利用ExternalInterface.call

PDF XSS

PDF中还可以运行javascript,好家伙~

将该PDF用浏览器打开,直接触发XSS,弹窗~(不是所有的浏览器都可以)

PDF XSS有什么用?有些支持文件上传的网站,我们若上传带XSS的PDF,一般会有短链接(预览功能也可以),当别人打开该链接时会受到XSS攻击。这就是挖洞思路~

相关推荐
架构师老Y16 小时前
010:API网关调试手记:路由、认证与限流的那些坑
开发语言·前端·python
前端老石人16 小时前
无障碍访问
开发语言·前端·html
黑金IT16 小时前
AI带‘脑’摒弃前端硬编码实现浏览器自动化系统
前端·人工智能·自动化
榴莲omega16 小时前
第13天:CSS(二)| Grid 布局完全指南
前端·css·js八股
牧杉-惊蛰16 小时前
修改表格选中时的背景色与鼠标滑过时的背景色
前端·javascript·css·vue.js·elementui·html
彧翎Pro16 小时前
前端状态管理进化史:从Redux到Zustand的范式转变
前端·javascript
bjzhang7516 小时前
使用 HTML + JavaScript 实现表格滚动效果
前端·javascript·html·表格滚动效果
ZStack开发者社区16 小时前
ZSTACK · 答客问 | 高频问题合集
前端·网络·php
林恒smileZAZ21 小时前
Vue<前端页面版本检测>
前端·javascript·vue.js
码事漫谈1 天前
当AI开始“思考”:我们是否真的准备好了?
前端·后端