gpt4 book ai didi

security - 具有非标准服务端口的跨协议(protocol) XSS

转载 作者:行者123 更新时间:2023-12-04 21:00:16 25 4
gpt4 key购买 nike

各位,

我刚读了this发布关于执行 XSS 的非常讨厌(同时也很酷)的方法。但是,我仍然有一些不清楚的地方。

我了解攻击的完整概念,但是,我不知道如何潜在地利用它。表单中的“action”属性必须指向一个 ftp 服务器(或任何其他反射(reflect)输入的服务器),但事实并非如此。

因此,除非您有另一个 XSS 漏洞来注入(inject)这种形式,否则无法利用此漏洞。我的问题是,如果我认为它不能被利用的结论是真的,还是我错过了什么?

最佳答案

这是可利用的如下。

  • MrCrim 想要窃取使用victim.net
  • 的人的登录信息
  • MrCrim 注意到victim.net 在一个不寻常的端口
  • 上运行一个ftp 服务器。
  • MrCrim 在他自己的网站 evil.com
  • 上提出了一个表格
  • 该表单在表单元素中包含“ftp 命令”,其发布操作是到victim.net
  • MrCrim 编写了一个 JS 脚本,该脚本从站点窃取 document.cookie 并将该脚本托管在 evil.com 上的 .js 文件中。它可能通过将 cookie 字符串作为从 evil.com
  • 请求的图像源 URL 的一部分来工作。
  • MrCrim 形式的“ftp 命令”之一是为了编写一小段 JS 来执行 MrCrim 的 cookie 窃取脚本
  • MrCrim 通过在论坛上发布链接和发送垃圾邮件来引诱人们查看 evil.com。
  • UnsuspectingUser 跟随发布在他最喜欢的论坛上的链接并登陆 evil.com。他张贴表格,不知道其邪恶和狡猾的意图
  • UnsuspectingUser 现在在victim.net 和 Bam 上!由 FTP 服务器“注入(inject)”的 JS 被执行,UnsuspectingUser 的victim.net cookie 被发送到 evil.com
  • 利润! :-)
  • 关于security - 具有非标准服务端口的跨协议(protocol) XSS,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1383971/

    25 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com