0%

53WEB攻防-XSS跨站2

思维导图

41WEB攻防

知识点:

  • 35、XSS跨站-MXSS&UXSS
  • 36、XSS跨站-SVG制作&配合上传
  • 37、XSS跨站-PDF制作&配合上传
  • 38、XSS跨站-SWF制作&反编译&上传

章节点:

Web层面:Web2.0 & Web3.0
语言安全:JS,ASP,PHP,NET,Java,Python等(包含框架类)
OWTOP10:注入,文件安全,XSS,RCE,XXE,CSRF,SSRF,反序列化,未授权访问等
业务逻辑:水平垂直越权,支付签约&购买充值,找回机制,数据并发,验证码&弱口令等
特殊漏洞:JWT,CRLF,CORS,重定向,JSONP回调,域名接管,DDOS,接口枚举等
关键技术:POP链构造,JS逆向调试,NET反编译,JAVA反编译,代码解密,数据解密等
Web3.0:未待完续筹备中….

MXSS:

https://www.fooying.com/the-art-of-xss-1-introduction/

UXSS:

Universal Cross-Site Scripting
UXSS是利用浏览器或者浏览器扩展漏洞来制造产生XSS并执行代码的一种攻击类型。
MICROSOFT EDGE uXSS CVE-2021-34506
Edge浏览器翻译功能导致JS语句被调用执行
https://www.bilibili.com/video/BV1fX4y1c7rX

SVG-XSS

        SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。

1
2
<svg xmlns="http://www.w3.org/2000/svg" version="1.1"><circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" /><script>alert(1)</script>
</svg>

PDF-XSS

1、创建PDF,加入动作JS
2、通过文件上传获取直链
3、直链地址访问后被触发
项目:迅捷PDF编辑器试用版

FLASH-XSS

  • 制作swf-xss文件:
    1、新建swf文件
    2、F9进入代码区域
    3、属性发布设置解析

    1
    2
    3
    4
    //取m参数
    var m=_root.m;
    //调用html中Javascript中的m参数值
    flash.external.ExternalInterface.call(m);

    触发:?m=alert(/xss/)
    项目:Adobe Flash Professional CS6

  • 测试swf文件xss安全性:
    1、反编译swf文件
    2、查找触发危险函数
    3、找可控参数访问触发
            xss一是指执行恶意js,那么为什么说flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成xss。常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface.call,htmlText,loadMovie等等
    项目:JPEXS Free Flash Decompiler

欢迎关注我的其它发布渠道

-------------本文结束感谢您的阅读-------------