Day36 WEB 攻防-通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS

#知识点

1、XSS 跨站-原理&攻击&分类等

2、XSS 跨站-MXSS&UXSS&FlashXss&PDFXSS 等

演示案例

Ø UXSS-Edge&CVE-2021-34506

Ø FlashXSS-PHPWind&SWF 反编译

Ø PDFXSS-PDF 动作添加&文件上传

#MXSS

原理:原本提交的payload是无害的,但是由于某些特殊原因(反编译、转义等),导致payload变异,而形成漏洞(感觉有点像绕过)

遇见几率较小,实操QQ版本太老,不具有参考性

跨站的艺术-XSS入门与介绍 [ Fooying ]

#UXSS 全称 Universal Cross-Site Scripting

UXSS 是利用浏览器或者浏览器扩展漏洞来制造产生 XSS 并执行代码的一种攻击类型。

MICROSOFT EDGE uXSS CVE-2021-34506

Edge 浏览器翻译功能导致 JS 语句被调用执行

【转载】MICROSOFT EDGE uXSS POC CVE-2021-34506_哔哩哔哩_bilibili

总结:浏览器的漏洞,只要页面内出现JS语句(构造的XSS语句),某些存在问题的浏览器就会解析。并非网页存在XSS,而是浏览器造成的通用XSS漏洞。

#Flashxss-swf 引用 js 的 xss

SWF:swf(shock wave flash)是Macromedia公司的动画设计软件Flash的专用格式,被广泛应用于网页设计、动画制作等领域,swf文件通常也被称为Flash文件。

SWF与JS的关系:在Flash的AS脚本官方帮助中是有这个功能说明的,也就是使用ExternalInterface 类是用来支持在 ActionScript 和 SWF 容器(例如,含有 JavaScript 的 HTML 页或使用 Flash Player 播放 SWF 文件的桌面应用程序)之间进行直接通信的。

SWF审计思路:

1、查找网页下是否存在SWF文件

2、phpwind SWF 反编译 Flashxss

3、审计SWF文件,查找ExternalInterface.call 执行 JS 代码

Payload:/res/js/dev/util_libs/jPlayer/Jplayer.swf?jQuery=alert(1))}catch(e){}//

审计软件:jindrapetrik/jpexs-decompiler: JPEXS Free Flash Decompiler (github.com)

#PDFXSS-上传后直链触发

1、PDF编辑器创建 PDF,加入动作 JS

2、通过文件上传获取直链

3、直链地址访问后被触发

总结:结合文件上传,将pdf上传到某网站构成完整url,钓鱼访问PDF直链地址访问后被触发

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值