本文介绍: 本章知识点不是很重要,涉及到的漏洞也不是常见的,所以没有过多的阐述。是利用浏览器或者浏览器扩展漏洞来制造产生。并执行代码的一种攻击类型。MXSS突变型XSS漏洞。、通过文件上传获取直链。、直链地址访问后被触发。
本章知识点不是很重要,涉及到的漏洞也不是常见的,所以没有过多的阐述。
配套资源(百度网盘)
链接:https://pan.baidu.com/s/1xTp14wE-mqEr7EHU9nSCrg?pwd=nlsg
提取码:nlsg
MXSS突变型XSS漏洞
UXSS-Edge&CVE-2021-34506
UXSS 全称 Universal Cross-Site Scripting
UXSS
是利用浏览器或者浏览器扩展漏洞来制造产生
XSS
并执行代码的一种攻击类型。
是利用浏览器或者浏览器扩展漏洞来制造产生
XSS
并执行代码的一种攻击类型。
MICROSOFT EDGE uXSS CVE-2021-34506
Edge
浏览器翻译功能导致
JS
语句被调用执行
浏览器翻译功能导致
JS
语句被调用执行
Flashxss-swf 引用 js 的 xss
JPEXS Free Flash Decompiler
phpwind SWF
反编译
Flashxss
反编译
Flashxss
ExternalInterface.call
执行
JS
代码
执行
JS
代码
Payload
:
:
/res/js/dev/util_libs/jPlayer/Jplayer.swf?jQuery=alert(1))}catch(
e){}//
PDFXSS-上传后直链触发
1
、创建
PDF
,加入动作
JS
、创建
,加入动作
JS
2
、通过文件上传获取直链
、通过文件上传获取直链
3
、直链地址访问后被触发
、直链地址访问后被触发
原文地址:https://blog.csdn.net/m0_69583059/article/details/135920033
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_64289.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。