首页 > 其他分享 >DAY53WEB 攻防-XSS 跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本

DAY53WEB 攻防-XSS 跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本

时间:2024-10-17 16:18:26浏览次数:10  
标签:XSS 跨站 UXSS 文件 SVG pdf PDF 上传

知识点:

1、XSS跨站-MXSS&UXSS

2、XSS跨站-SVG制作&配合上传

3、XSS跨站-PDF制作&配合上传

4、XSS跨站-SWF制作&反编译&上传

XSS分类:https://www.fooying.com/the-art-of-xss-1-introduction/(失效了)

MXSS

现在基本上见不到

UXSS:Universal Cross-Site Scripting

针对浏览器的漏洞,几乎见不到

UXSS是利用浏览器或者浏览器扩展漏洞来制造产生XSS并执行代码的一种攻击类型。

MICROSOFT EDGE uXSS CVE-2021-34506(有浏览器版本限制)

Edge浏览器翻译功能导致JS语句被调用执行(网站提前插入XSS代码,本身无害化,但是经过该浏览器翻译功能一翻译,就会触发这个XSS代码)

https://www.bilibili.com/video/BV1fX4y1c7rX

HTML&SVG&PDF&SWF-XSS&上传&反编译(有几率碰到)

SVG-XSS

可以理解为和jpg、png类似的后缀图片格式,打开之后还是一个图片

SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。

<svg xmlns="http://www.w3.org/2000/svg" version="1.1">

   <circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" />

   <script>alert(1)</script>

</svg>

通过文件上传功能上传一个SVG文件(该文件已经提前植入XSS代码),然后在访问这个上传后的svg地址即可触发上图效果

PDF-XSS

1、创建PDF,加入动作JS

2、通过文件上传获取直链

3、直链地址访问后被触发

项目:迅捷PDF编辑器试用版

项目制作工具:迅捷PDF编辑器试用版(最好网上找破解版,然后导入其他正常的pdf,在正常的pdf插入js动作)

Python生成XSS

首先我们需要安装Python中相应的模块,执行下面命令进行安装。

pip install PyPDF2

利用python创建一个含有XSS的PDF文件。

from PyPDF2 import PdfReader, PdfWriter

# 创建一个新的 PDF 文档

output_pdf = PdfWriter()

# 添加一个新页面

page = output_pdf.add_blank_page(width=72, height=72)

# 添加js代码

output_pdf.add_js("app.alert('123');")

# 将新页面写入到新 PDF 文档中

with open("xss.pdf", "wb") as f:

    output_pdf.write(f)

使用python3运行这个python文件即可在当前目录下生成一个XSS.pdf文件,用浏览器打开这个pdf即可触发js代码

和正常PDF绑定

from PyPDF2 import PdfReader, PdfWriter

# 打开原始 22.PDF 文件

input_pdf = PdfReader("22.pdf")

# 创建一个新的 PDF 文档

output_pdf = PdfWriter()

# 将现有的 PDF 页面复制到新文档

for i in range(len(input_pdf.pages)):

    output_pdf.add_page(input_pdf.pages[i])

# 添加 javaScript 代码

output_pdf.add_js("app.alert('123');")

# 将新 PDF 文档写入到文件中

with open("xssplus.pdf", "wb") as f:

output_pdf.write(f)

提前准备好一个22.pdf文件,与当前py脚本放在同一个目录下,运行该py脚本即可在当前目录下生成一个xssplus.pdf

Flash-XSS

新建swf文件(SWF文件是Flash动画文件格式)

F9进入代码区域

属性发布设置解析(root指当前swf文件)

//取m参数

var m=_root.m;

//调用html中Javascript中的m参数值

flash.external.ExternalInterface.call(m);

触发:?m=alert(/xss/)

项目制作工具:Adobe Flash Professional CS6

实战中如何利用?

通过文件上传自己制作的swf文件然后去访问执行

对本身的swf文件反编译逆向,分析触发点,文件上传触发JS

通过文件上传这个SWF文件后访问进行JS触发

测试swf文件xss安全性:

逆向项目:JPEXS Free Flash Decompiler

1、反编译swf文件

2、查找触发危险函数

3、找可控参数访问触发

xss一是指执行恶意js,那么为什么说flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成xss。常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface.call(最多),htmlText,loadMovie等等

标签:XSS,跨站,UXSS,文件,SVG,pdf,PDF,上传
From: https://blog.csdn.net/m0_74402888/article/details/142989959

相关文章

  • XSS漏洞利用实验——使用两种方式外带cookie
    0x00前言关于XSS的基本知识可以查看https://blog.csdn.net/weixin_44656518/article/details/142832967?spm=1001.2014.3001.55010x01使用自建服务器外带数据(反射型XSS)使用实验环境:kali虚拟机,pikachu漏洞实验平台1.查看kali虚拟机ip地址我这里是192.168.80.131不同虚......
  • 5.XSS-反射型(post)利用:获取cookie
    原理:文件路径:\pikachu\pkxss\xcookie\post.html将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应)基于域名配......
  • XSSer简单了解与使用
    XSSer(CrossSiteScriptingExplorer)是一款自动化的XSS漏洞检测和利用工具,可以在Web应用中发现、利用、报告XSS漏洞,包含了多种选项,可以尝试绕过某些过滤器,并使用各种特殊技术进行代码注入,它通过自动化的工作流程帮助安全人员识别潜在的安全风险,并提供详细的报告,以增强网站的安......
  • XSStrike的简单认识与使用
    XSStrike是一个用于检测XSS漏洞的工具,可以检测反射型、DOM型XSS漏洞,集成了模糊匹配、多线程爬取、WAF绕过、Payload生成、XSS盲注以及通过字典文件枚举等功能。它不像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析相应,然后通过模糊引擎集成的上下文分析来保证有......
  • 【DVWA-master】xss(DOM)(详)
    DOM型xss其实是一种特殊类型的反射型xSs,已是基于DOM文档对象模型的一种漏洞。攻击方式:用户请求一个经过专门设计的URL,它由攻击者提交,而且其中包含xss代码。服务器的响应不会以任何的形式包含攻击者的脚本,当用户的浏览器处理这个响应时,DOM对象就会处理xss代码,导致存在xss漏洞......
  • Windows11系统LxssManager.dll文件丢失问题
    其实很多用户玩单机游戏或者安装软件的时候就出现过这种问题,如果是新手第一时间会认为是软件或游戏出错了,其实并不是这样,其主要原因就是你电脑系统的该dll文件丢失了或没有安装一些系统软件平台所需要的动态链接库,这时你可以下载这个LxssManager.dll文件(挑选合适的版本文件)把......
  • 【海外SRC赏金挖掘】拿下TikTok:从xss到任意用户接管!!
    海外SRC赏金挖掘专栏在学习SRC,漏洞挖掘,外网打点,渗透测试,攻防打点等的过程中,我很喜欢看一些国外的漏洞报告,总能通过国外的赏金大牛,黑客分享中学习到很多东西,有的是一些新的信息收集方式,又或者是一些骚思路,骚姿势,又或者是苛刻环境的漏洞利用。于是我打算开启这个专栏,将我认为......
  • [Http] 跨站请求伪造(CSRF)
    基本概念当一个用户已经登录并且在当前域名下存储了相关的Cookie(如身份验证信息等),如果打开一个伪造的HTML页面,并且该页面中的<form>元素的action属性包含完整的API请求全路径指向同一域名,浏览器在发送该表单请求时会自动携带该域名下存储的Cookie。同一域名下的所有请......
  • XSS攻击类型以及如何防范
    最常见的XSS攻击,是在个人用户名中加入一串js代码,这样当页面加载这个用户名的时候,就会执行这串恶意脚本(存储型XSS)比如 <script>  fetch('http://abc.com/steal?cookie='+document.cookie);//当然现在最好存储在only </script>下面介绍XSS的常见攻击方式类型......
  • 【CTF Web】Pikachu 反射型xss(get) Writeup(反射型XSS+GET请求)
    XSS(跨站脚本)概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位......