经验分享:XSS的新利用方式

  • A+
所属分类:安全文章

转自SecTr安全团队

XSS,跨站脚本攻击(Cross Site Scripting),是一种经常出现在Web应用中的计算机安全漏洞。攻击者可以利用这种漏洞在网站上注入恶意的Script代码。当用户浏览该页面时,嵌入网页中的Script代码会被执行,从而达到恶意攻击用户的目的。下文将列举一些XSS的新利用方式:

1. 在脚本中嵌入脚本 :


有时,当你运行一个简单的脚本时,可能如下图所示什么都没发生:


经验分享:XSS的新利用方式


这时,可以试试在脚本中嵌入脚本:


经验分享:XSS的新利用方式

2. 不指定alert():


有时,开发人员会过滤如alert之类的词。为了绕过该限制,可以使用JavaScript的evalString.fromCharCode。即可在不指定alert的情况下弹出窗口。

你只需要查看ascii表以进行编码。为此,只需在终端中输入以下命令。注意示例中将使用十进制值进行字符编码。

经验分享:XSS的新利用方式

经验分享:XSS的新利用方式

经验分享:XSS的新利用方式

所以,让我们根据表中给出的值开始编码。例如a=97、l=108、e=101等等......

并将编码的内容写在下面: <script>eval(String.fromCharCode(alert(“HACKER”)))</script>

经验分享:XSS的新利用方式


3. 通过串联:


在这里,我们只是跳出框框并应用我们的逻辑,这始终是最佳选择,如下所示:

经验分享:XSS的新利用方式


4. 利用信任:


有时开发人员会因为信任用户提供的路径而犯一个常见错误,而它可以用来触发XSS,如下所示:

经验分享:XSS的新利用方式


我们只需向URL添加随机路径,并提供有效载荷,便成功触发了。有意思的是,404和500页面更容易受到这种攻击。


经验分享:XSS的新利用方式


经验分享:XSS的新利用方式

反弹shell汇总
渗透测试中字典生成工具

快速检测常见中间件、组件的高危漏洞

一个迷你的信息泄漏批量扫描脚本

信息收集|漏洞挖掘|内网打穿|清理痕迹常用工具 列表

webshell大合集

K8工具合集

Struts2全漏洞扫描利用工具



欢迎关注LemonSec

觉得不错点个“赞”、“在看”哦

本文始发于微信公众号(LemonSec):经验分享:XSS的新利用方式

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: