文章目录
UTF-7 XSS
、MHTML XSS
、CSS XSS
、VBScript XSS
已经过时,基本上不会出现。
MXSS
简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网站,就导致了XSS的产生。
mXSS简述
UXSS
利用浏览器或者浏览器扩展漏洞来产生XSS并执行代码的一种攻击类型。 就是说页面中本身存在payload,但是没有被执行,当你使用浏览器插件(翻译)的时候,payload会被执行。UXSS是一种利用客户端(浏览器本身的弱点)而不是利用驻留在网页上的漏洞
FlashXSS
swf是一个播放器,js加载swf文件,swf文件也可以调用js代码。
白盒中看代码中是否有swf文件,swf文件中是否结合js代码.
swf是一个播放器,直接打开swf文件就是乱码,需要反编译。Flash反编译工具:
JPEXS Free Flash Decompiler
,该工具不能导出代码,也不能全局搜索关键字。
swf通过
ExternalInterface.call
调用JS代码。白盒中直接找ExternalInterface.call
。
黑盒里,网站中存在swf文件的话,可以直接下载。再反编译swf文件,查询是否可以利用
ExternalInterface.call
。
PDF XSS
PDF中还可以运行javascript,好家伙~
将该PDF用浏览器打开,直接触发XSS,弹窗~(不是所有的浏览器都可以)
PDF XSS有什么用?有些支持文件上传的网站,我们若上传带XSS的PDF,一般会有短链接(预览功能也可以),当别人打开该链接时会受到XSS攻击。这就是挖洞思路~