当前位置: 首页 > news >正文

xss漏洞(四,xss常见类型)

 本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

1,本文基于dvwa靶场以及PHP study进行操作,靶场具体搭建参考上一篇:

xss漏洞(二,xss靶场搭建以及简单利用)

一,svg-xss

1,什么是svg。

可缩放矢量图形Scalable Vector Graphics,SVG)基于xml标记语言,用于描述二维的矢量图形,放大缩小不影响清晰度,可嵌入JavaScript代码。

<svg xmlns="http://www.w3.org/2000/svg" version="1.1"><circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" />
</svg> 

2,插入恶意JavaScript语句。

 <script>alert(1)</script>

恶意语句被执行。

3,漏洞实际运用(dvwa靶场)。

需提前将靶场环境设置为低等级。

上传含有漏洞的文件。

将连接拼接后,发送给受害者。

二,pdf-xss

1,什么是pdf-xss

将要执行的恶意JavaScript代码嵌入到pdf中。

2,漏洞实现。

①,新建一个空白文档。

②,插入恶意JavaScript代码。

右键,打开属性。

双击打开页面,点击新增,运行JavaScript。

点击另存为,将其保存(文件名不能是中文)。

③,上传(dvwa靶场)。

上传成功。

拼接恶意链接发送给受害者。

恶意语句执行成功。

http://www.lryc.cn/news/414878.html

相关文章:

  • 繁简之争:为什么手机芯片都是 ARM
  • 【nnUNetv2进阶】十九、nnUNetv2 使用ResidualEncoder训练模型
  • Unity3D ShaderGraph 场景扫描光效果实现详解
  • JS中运算符优先级
  • 分享6款有助于写论文能用到的软件app!
  • Python图形验证码的识别:一步步详解
  • Jenkins未授权访问漏洞
  • 什么情况下跑代码内存才会爆
  • 基于arcpro3.0.2运行报错问题:不能加载文件System.Text.Encoding.CodePages, Version=8.0.0.0
  • elk+filebeat+kafka集群部署
  • C++生化危机1.5源码
  • RMAN-06618不同版本之间RMAN无法连接
  • 鸿蒙HarmonyOS开发:多种内置弹窗及自定义弹窗的详细使用指南
  • Python文件
  • 超越标注:合成数据引领下的文本嵌入技术革新
  • IT运维中,如何快速进行故障排查?(以银行APP交易故障为例)
  • 入门mem0.NET
  • 虚拟机(CentOS7)安装jenkins
  • 尚品汇-首页三级分类实现-nginx静态代理生成的静态页面(二十六)
  • 对象存储及其相关概念介绍
  • TypeScript 研发系列
  • 三维世界,一图打尽!Matplotlib带你玩转3D绘图,让数据跳舞的魔法棒!
  • 计算机常识与NOIP历史-CSP初赛知识点整理
  • 代码随想录算法训练营第二天 | 209. 长度最小的子数组、59. 螺旋矩阵 II
  • 鼻咽癌综述
  • 中国AI PC行业研究报告
  • Mybatis实战:图书管理系统(笔记)
  • win11 amd64 python安装matplotlib、pytorch报错记录
  • Python写UI自动化--playwright(等待页面加载机制)
  • 书籍将整数字符串转成整数值(5)0804