XSS远程代码执行

DOM型

脏数据的输入

1、document.referer

以上代码输出了document.referer属性,而第一次访问该页面的时候并没有该属性,所以我们构造一个含有脚本代码的url来产生referer,当单击连接时,便能执行XSS代码

2、location
使用location.href能管理页面法人URL

脏数据输出

输出在这里指定是能使字符串在页面中输出的方法或函数,比如innerHTML、document.write等	 

1、测试和发掘DOM型XSS输出对对象的流程
跟踪输出函数的变量,比如首先找到document.write等会造成危害的地方,然后回溯变量与函数的调用过程,查看用户能否控制输入

存储型

输入代码后不立即执行而是存储到数据库中,

再次访问存储代码的那个数据库条目就会执行输入的代码
读取document.cookie时会得到当前文档的所有cookie
存储型XSS可以通过使用beef来使用可以使得操作时获取更多的方便与更多的内容

反射型

反射型XSS攻击类似于DOM型

Document 对象属性

body 提供对 元素的直接访问。对于定义了框架集的文档,该属性引用最外层的 。
cookie 设置或返回与当前文档有关的所有 cookie。
domain 返回当前文档的域名。
lastModified 返回文档被最后修改的日期和时间。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值