欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 艺术 > xss漏洞(四,xss常见类型)

xss漏洞(四,xss常见类型)

2024/10/24 3:26:38 来源:https://blog.csdn.net/2302_80280669/article/details/140910274  浏览:    关键词:xss漏洞(四,xss常见类型)

 本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

1,本文基于dvwa靶场以及PHP study进行操作,靶场具体搭建参考上一篇:

xss漏洞(二,xss靶场搭建以及简单利用)

一,svg-xss

1,什么是svg。

可缩放矢量图形Scalable Vector Graphics,SVG)基于xml标记语言,用于描述二维的矢量图形,放大缩小不影响清晰度,可嵌入JavaScript代码。

<svg xmlns="http://www.w3.org/2000/svg" version="1.1"><circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" />
</svg> 

2,插入恶意JavaScript语句。

 <script>alert(1)</script>

恶意语句被执行。

3,漏洞实际运用(dvwa靶场)。

需提前将靶场环境设置为低等级。

上传含有漏洞的文件。

将连接拼接后,发送给受害者。

二,pdf-xss

1,什么是pdf-xss

将要执行的恶意JavaScript代码嵌入到pdf中。

2,漏洞实现。

①,新建一个空白文档。

②,插入恶意JavaScript代码。

右键,打开属性。

双击打开页面,点击新增,运行JavaScript。

点击另存为,将其保存(文件名不能是中文)。

③,上传(dvwa靶场)。

上传成功。

拼接恶意链接发送给受害者。

恶意语句执行成功。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com