#知识点
1、XSS 跨站-原理&攻击&分类等
2、XSS 跨站-MXSS&UXSS&FlashXss&PDFXSS 等
演示案例
Ø UXSS-Edge&CVE-2021-34506
Ø FlashXSS-PHPWind&SWF 反编译
Ø PDFXSS-PDF 动作添加&文件上传
#MXSS
原理:原本提交的payload是无害的,但是由于某些特殊原因(反编译、转义等),导致payload变异,而形成漏洞(感觉有点像绕过)
遇见几率较小,实操QQ版本太老,不具有参考性
#UXSS 全称 Universal Cross-Site Scripting
UXSS 是利用浏览器或者浏览器扩展漏洞来制造产生 XSS 并执行代码的一种攻击类型。
MICROSOFT EDGE uXSS CVE-2021-34506
Edge 浏览器翻译功能导致 JS 语句被调用执行
【转载】MICROSOFT EDGE uXSS POC CVE-2021-34506_哔哩哔哩_bilibili
总结:浏览器的漏洞,只要页面内出现JS语句(构造的XSS语句),某些存在问题的浏览器就会解析。并非网页存在XSS,而是浏览器造成的通用XSS漏洞。
#Flashxss-swf 引用 js 的 xss
SWF:swf(shock wave flash)是Macromedia公司的动画设计软件Flash的专用格式,被广泛应用于网页设计、动画制作等领域,swf文件通常也被称为Flash文件。
SWF与JS的关系:在Flash的AS脚本官方帮助中是有这个功能说明的,也就是使用ExternalInterface 类是用来支持在 ActionScript 和 SWF 容器(例如,含有 JavaScript 的 HTML 页或使用 Flash Player 播放 SWF 文件的桌面应用程序)之间进行直接通信的。
SWF审计思路:
1、查找网页下是否存在SWF文件
2、phpwind SWF 反编译 Flashxss
3、审计SWF文件,查找ExternalInterface.call 执行 JS 代码
Payload:/res/js/dev/util_libs/jPlayer/Jplayer.swf?jQuery=alert(1))}catch(e){}//
审计软件:jindrapetrik/jpexs-decompiler: JPEXS Free Flash Decompiler (github.com)
#PDFXSS-上传后直链触发
1、PDF编辑器创建 PDF,加入动作 JS
2、通过文件上传获取直链
3、直链地址访问后被触发
总结:结合文件上传,将pdf上传到某网站构成完整url,钓鱼访问PDF直链地址访问后被触发