【XSS技巧拓展】————21、Location Based Payloads – Part IIII
Document Properties Scheme
location.protocol
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
location.hostname
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
location.pathname
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
location.search
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
previousSibling.nodeValue, document.body.textContent*
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
tagName, nodeName
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
outerHTML
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
innerHTML**, textContent**, nextSibling.nodeValue**, firstChild.nodeValue**, lastChild.nodeValue**
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
location.hash
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
URL, documentURI
protocol://domain/path/page?p= text1 <tag handler=code> text2 # text3
—– x —–
To make it easy to replace one property by another in case of blacklist or something, here we have them grouped by position:
Before
previousSibling.nodeValue, document.body.textContent*
Itself
location.search, tagName, nodeName, outerHTML
After**
textContent, nextSibling.nodeValue, firstChild.nodeValue, lastChild.nodeValue, innerHTML
Hash
location.hash
* comes with source content (body)
** may need to close the injected tag
So when building a location based payload using document properties to avoid filtered chars and/or in filtered sequences (like after on*=), this may help to choose the right ones for the injection.
#hack2learn
【XSS技巧拓展】————21、Location Based Payloads – Part IIII相关推荐
- 【XSS技巧拓展】————15、Chrome 是怎么过滤反射型 XSS 的呢?
XSS,即跨站脚本攻击,是Web程序中常见的漏洞,其原理是恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入其中的Script代码会自动执行,从而达到恶意攻击用户的目的.为了防 ...
- 【XSS技巧拓展】————4、浅谈跨站脚本攻击与防御
跨站脚本简称xss(cross-site scripting),利用方式主要是借助网站本身设计不严谨,导致执行用户提交的恶意js脚本,对网站自身造成危害.xss漏洞是web渗透测试中最常见而又使用最灵 ...
- 【XSS技巧拓展】————7、CSP浅析与简单的bypass
什么是CSP? Content Security Policy (CSP)内容安全策略,是一个附加的安全层,有助于检测并缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击. 简单来说,csp就是 ...
- 【XSS技巧拓展】————14、XSS攻击另类玩法
今天就来讲一下大家都熟悉的 xss漏洞的攻击利用.相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie.但是xss还有更多的花式玩法,今天将介绍几种. 1 ...
- 一些你可能不知道的Flash XSS技巧
mramydnei · 2014/02/19 10:16 0x00 前言 原文链接 soroush.secproject.com/blog/2013/1- soroush.secproject.com ...
- 尝鲜云端地图服务 Azure Location Based Service Preview
就在不久之前,Azure发布了基于位置的服务(LBS, Location Based Service).这个服务归属在Azure IoT服务类别下,猜测目的是便于提供有定位.导航和路径规划的IoT解决 ...
- 基于位置服务(Location Based Service)lbs
LBS英文全称为Location Based Services, 它包括两层含义:首先是确定移动设备或用户所在的地理位置:其次是提供与位置相关的各类信息服务.意指与定位相关的各类服务系统,简称&quo ...
- MATLAB小技巧(21)矩阵分析--偏最小二乘回归
MATLAB小技巧(21)矩阵分析--偏最小二乘回归 前言 一. MATLAB仿真 二. 仿真结果 三. 小结 前言 MATLAB进行图像处理相关的学习是非常友好的,可以从零开始,对基础的图像处理都已 ...
- 【RPO技巧拓展】————3、IIS和.Net应用程序中的非根相对路径覆盖(RPO)
在这篇博文中,我将向您展示一种更好的方法来利用ASP.NET Web窗体应用程序中的非根相对路径覆盖问题.这是一个低风险漏洞,可用于将资源(如样式表)甚至动态JavaScript注入受影响的网页. 介 ...
- 【JSONP技巧拓展】————2、JSONP 安全攻防技术
关于 JSONP JSONP 全称是 JSON with Padding ,是基于 JSON 格式的为解决跨域请求资源而产生的解决方案.他实现的基本原理是利用了 HTML 里 <script&g ...
最新文章
- 趣题:寻找出现了奇数次的数
- 云中家园FTP搜索站点开通
- linux自带磁盘加密工具下载,TrueCrypt(磁盘加密工具)
- Android学习笔记:TabHost 和 FragmentTabHost(转)
- Problem H: 今年第几天?
- 项目管理随感-项目管理是什么?
- web服务中使用线程池减少时间的方法
- 个人经验分享:AD绘制PCB(入门教程)
- Word VBA:MathType公式与Latex公式切换
- Opencv中的颜色检测
- centos系统添加桌面图标
- ipad 浏览器对于onscroll的延迟
- 谈莉娜,也被淘汰,社会真是太黑暗了,哎!
- java 僵尸进程_神奇的Java'僵尸'进程问题
- Matlab统计图片中不同颜色小球个数
- five86-1靶机渗透攻略
- 计算机应用基础张宇答案,计算机应用基础电子教案教学课件作者张宇单选课件.doc...
- 计算机院校看重保研er的本科背景吗?
- 电脑端使用文件微信聊天记录的本机/新机备份迁移
- Ubuntu Kylin V10安装python3.10.4
热门文章
- 程序员编码时都戴耳机,到底在听什么?
- 学习方法论---知其所以然(以算法学习为例)
- 16天记住英语7000个单词,300个句子(转载)
- canvas简易时钟
- SVN实例--结合Myeclipse
- 个人所得税的征税内容
- linux 目录和文件管理
- 条款54:让自己熟悉包括TR1在内的标准程序库(Familiarize yourself with the standard library,including TR1.)
- 计算机毕业设计springboot企业员工转正及晋升系统的设计与实现7spz69【附源码+数据库+部署+LW】
- Vue is not a constructor解决