XSS小记:Javascript 中 eval 与 fetch组合在攻击场景中的使用
Posted 白帽100安全攻防实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS小记:Javascript 中 eval 与 fetch组合在攻击场景中的使用相关的知识,希望对你有一定的参考价值。
欢迎来到白帽100安全攻防实验室
进入正题之前先说说个人理解的进行反射XSS攻击时XSS Platform所起的作用,攻击者构造payload 致使被攻击者访问恶意URL时页面通过script src 的方式引用了XSS Platform上的一个恶意JS文件,该文件的大致内容就是将本地的cookies发送到XSS Platform。有次某位前辈扔过来一个房产网站的反射XSS,弹窗之类的没有问题,利用起来就不行了,进行script src引用外部JS文件时似乎会触发某些过滤规则(过去数月,不记得具体的过滤规则了)说说怎么利用 eval 与 fetch 组合来盗取cookies吧,这两个都是js方法,如下例子:大致就是 eval( ) 加上 fetch( ).then( ){ function( res ){ fetch( ) } } 的组合,url那块自己做个接收端。这样就不用包含远端JS文件来达到获取cookies了。
tips1:用Apache HTTP Server做接收端可能会出现跨域资源访问问题。修改http.conf配置文件就行。tips2:输出点在input标签内的属性值内时,可以使用 autofoucs=“autofoucs”与 onfoucs 的组合。
以上是关于XSS小记:Javascript 中 eval 与 fetch组合在攻击场景中的使用的主要内容,如果未能解决你的问题,请参考以下文章