論乙個冷門卻有潛力的WEB攻擊手法

2021-07-10 20:55:15 字數 1126 閱讀 2032

外部呼叫js/css來實現web滲透

前言:大家都知道,現在入侵方法很多,比如sql xss csrf 等等。而我今天要介紹的是乙個比較冷門的滲透手法,準確的說,他不屬於本站的安全漏洞,他的本身性質和旁站差不多。廢話我也不多說了,直奔主題。

是乙個導航**,非常安全,沒有xss csrf sql等等一系列的流行漏洞。難道就沒有辦法了麼?!這時,可能會由很多人想到旁站、c段、伺服器漏洞、端**破、可如果,旁站只有乙個 也是導航**。c段 對方做了限制,無法嗅探/arp到目標伺服器上。沒有伺服器漏洞。爆破不開密碼。你怎麼辦?!如果現實真的是這樣的話,我相信會有很多絕望了,換個** 繼續玩。

其實 還有一種方法。這種方法目前為止沒有統一的叫法,只能根據這種攻擊手法來定名字"外部呼叫js/css來實現web滲透"。簡說就是"外調j/c"。 從字面上大家也可以猜出來,這是種什麼攻擊手法。名字裡的"外調"不是從目標**上插入新的j/c。而是在目標**上找到不是本站的j/c。然後滲透那個**,重寫j/c。來達到滲透目標**。

可是要怎麼找到非本站的j/c呢?!不要擔心,已經有人 寫出**了,獲取非本站的j/c。

for(var i=0,tags=document.queryselectorall('iframe[src],frame[src],script[src],link[rel=stylesheet],object[data],embed[src]'),tag;tag=tags[i];i++)

}從中,我們可以看到,有個www.xss8.pw的**,他呼叫了這個**的js。那麼我就滲透他試試,20分鐘後.......好了,滲透完了。我們現在來重寫js,現在我們先測試下能不能用,我先在1.js裡寫上alert('xss');

現在,我們再來看看怎麼樣了。

看來,已經被成功呼叫了。我這裡沒有用css來說,因為js比較規範點,而且用css來實現我這上面的功能,我相信大家都會了,不需要我再多說什麼了。

現在你哦已經掌握了乙個可隨時變化的存蓄xss,我們可以自己寫個指令碼,來獲取目標的cookies。

這些我就不說了,我只是把這門冷門但是比較有潛力的攻擊手法和大家說下。這個攻擊手法比較有侷限性,只要**有著可以實現攻擊環境, 那麼的危害將會非常大。最後,我在說一下,其實swf也可以實現上面的功能。而且swf可以完成更好的攻擊手法,xsf可以像js一樣執行。

web的乙個目錄問題

今天做乙個應用時遇到乙個目錄問題 web inf下有乙個index.jsp即是以下 這個目錄下還有乙個include目錄,內有layout.jsp,sidebar.jsp,header.jsp,indexcontent,footer.jsp,但是像這樣寫時卻找不到include目錄下的檔案 page...

乙個「奇怪」的Web專案

首先簡單的描述一下這個專案,乙個web考勤系統,資料庫sqlserver,8個頁面。其中2個頁面在ipad中使用,其他6個pc使用。規定無論是ipad和pc中,使用的客戶端是webkit核心的safari瀏覽器。現在這個專案,只做了三個頁面,因為設計在不停的更改,所以 屬於在一直修改中。既然提到了是...

WEB 乙個簡單的WEB伺服器

web 伺服器如何工作的?http hypertext transfer protocol 是一套計算機通過網路進行通訊的規則。計算機專家設計出http,使http客戶 如web瀏覽器 能夠從http伺服器 web伺服器 請求資訊和服務,http目前協議的版本是1.1.http是一種無狀態的協議,無...