xss漏洞(四,xss常见类型)

 本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

1,本文基于dvwa靶场以及PHP study进行操作,靶场具体搭建参考上一篇:

xss漏洞(二,xss靶场搭建以及简单利用)

一,svg-xss

1,什么是svg。

可缩放矢量图形Scalable Vector Graphics,SVG)基于xml标记语言,用于描述二维的矢量图形,放大缩小不影响清晰度,可嵌入JavaScript代码。

<svg xmlns="http://www.w3.org/2000/svg" version="1.1">
   <circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" />
</svg> 

2,插入恶意JavaScript语句。

 <script>alert(1)</script>

恶意语句被执行。

3,漏洞实际运用(dvwa靶场)。

需提前将靶场环境设置为低等级。

上传含有漏洞的文件。

将连接拼接后,发送给受害者。

二,pdf-xss

1,什么是pdf-xss

将要执行的恶意JavaScript代码嵌入到pdf中。

2,漏洞实现。

①,新建一个空白文档。

②,插入恶意JavaScript代码。

右键,打开属性。

双击打开页面,点击新增,运行JavaScript。

点击另存为,将其保存(文件名不能是中文)。

③,上传(dvwa靶场)。

上传成功。

拼接恶意链接发送给受害者。

恶意语句执行成功。

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值