本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
前言:
1,本文基于dvwa靶场以及PHP study进行操作,靶场具体搭建参考上一篇:
xss漏洞(二,xss靶场搭建以及简单利用)
一,svg-xss
1,什么是svg。
可缩放矢量图形(Scalable Vector Graphics,SVG)基于xml标记语言,用于描述二维的矢量图形,放大缩小不影响清晰度,可嵌入JavaScript代码。
<svg xmlns="http://www.w3.org/2000/svg" version="1.1">
<circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" />
</svg>
2,插入恶意JavaScript语句。
<script>alert(1)</script>
恶意语句被执行。
3,漏洞实际运用(dvwa靶场)。
需提前将靶场环境设置为低等级。
上传含有漏洞的文件。
将连接拼接后,发送给受害者。
二,pdf-xss
1,什么是pdf-xss
将要执行的恶意JavaScript代码嵌入到pdf中。
2,漏洞实现。
①,新建一个空白文档。
②,插入恶意JavaScript代码。
右键,打开属性。
双击打开页面,点击新增,运行JavaScript。
点击另存为,将其保存(文件名不能是中文)。
③,上传(dvwa靶场)。
上传成功。
拼接恶意链接发送给受害者。
恶意语句执行成功。