转自SecTr安全团队
XSS,跨站脚本攻击(Cross Site Scripting),是一种经常出现在Web应用中的计算机安全漏洞。攻击者可以利用这种漏洞在网站上注入恶意的Script代码。当用户浏览该页面时,嵌入网页中的Script代码会被执行,从而达到恶意攻击用户的目的。下文将列举一些XSS的新利用方式:
1. 在脚本中嵌入脚本 :
有时,当你运行一个简单的脚本时,可能如下图所示什么都没发生:
这时,可以试试在脚本中嵌入脚本:
2. 不指定alert():
有时,开发人员会过滤如alert之类的词。为了绕过该限制,可以使用JavaScript的eval和String.fromCharCode。即可在不指定alert的情况下弹出窗口。
你只需要查看ascii表以进行编码。为此,只需在终端中输入以下命令。注意示例中将使用十进制值进行字符编码。
所以,让我们根据表中给出的值开始编码。例如a=97、l=108、e=101等等......
并将编码的内容写在下面: <script>eval(String.fromCharCode(alert(“HACKER”)))</script>
3. 通过串联:
在这里,我们只是跳出框框并应用我们的逻辑,这始终是最佳选择,如下所示:
![经验分享:XSS的新利用方式 经验分享:XSS的新利用方式]()
4. 利用信任:
有时开发人员会因为信任用户提供的路径而犯一个常见错误,而它可以用来触发XSS,如下所示:
![经验分享:XSS的新利用方式 经验分享:XSS的新利用方式]()
我们只需向URL添加随机路径,并提供有效载荷,便成功触发了。有意思的是,404和500页面更容易受到这种攻击。
![经验分享:XSS的新利用方式 经验分享:XSS的新利用方式]()
反弹shell汇总
渗透测试中字典生成工具
快速检测常见中间件、组件的高危漏洞
一个迷你的信息泄漏批量扫描脚本
信息收集|漏洞挖掘|内网打穿|清理痕迹常用工具 列表
webshell大合集
K8工具合集
Struts2全漏洞扫描利用工具
欢迎关注LemonSec
觉得不错点个“赞”、“在看”哦
本文始发于微信公众号(LemonSec):经验分享:XSS的新利用方式
评论