36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS

文章目录

  • MXSS
  • UXSS
  • FlashXSS
  • PDF XSS

36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第1张图片
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第2张图片

跨站的艺术-XSS入门与介绍

UTF-7 XSSMHTML XSSCSS XSSVBScript XSS已经过时,基本上不会出现。

MXSS

简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网站,就导致了XSS的产生。
mXSS简述

UXSS

利用浏览器或者浏览器扩展漏洞来产生XSS并执行代码的一种攻击类型。 就是说页面中本身存在payload,但是没有被执行,当你使用浏览器插件(翻译)的时候,payload会被执行。UXSS是一种利用客户端(浏览器本身的弱点)而不是利用驻留在网页上的漏洞

FlashXSS

swf是一个播放器,js加载swf文件,swf文件也可以调用js代码。
白盒中看代码中是否有swf文件,swf文件中是否结合js代码.

swf是一个播放器,直接打开swf文件就是乱码,需要反编译。Flash反编译工具:JPEXS Free Flash Decompiler,该工具不能导出代码,也不能全局搜索关键字。
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第3张图片
swf通过ExternalInterface.call调用JS代码。白盒中直接找ExternalInterface.call
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第4张图片
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第5张图片
黑盒里,网站中存在swf文件的话,可以直接下载。再反编译swf文件,查询是否可以利用ExternalInterface.call

PDF XSS

PDF中还可以运行javascript,好家伙~
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第6张图片

36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第7张图片
将该PDF用浏览器打开,直接触发XSS,弹窗~(不是所有的浏览器都可以)
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第8张图片

PDF XSS有什么用?有些支持文件上传的网站,我们若上传带XSS的PDF,一般会有短链接(预览功能也可以),当别人打开该链接时会受到XSS攻击。这就是挖洞思路~
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第9张图片
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS_第10张图片

你可能感兴趣的:(小迪安全,前端,xss)