网络安全渗透测试:多语言有效负载与低风险攻击路径探索
1. 多语言有效负载的不同执行场景
多语言有效负载(polyglot)能够在多种不同的上下文中成功执行代码。以下是几种常见的情况:
- 用户名输入值属性内反射 :当多语言有效负载在用户名输入的 value 属性内反射时,浏览器对代码的解释会显示出一个损坏的输入字段和一个恶意的 <svg> 元素。处理前的 HTML 代码如下:
<input type="text" name="username" value="[payload]">
- HTML 注释内反射 :若有效负载在 HTML 注释中反射,如
<!-- Comment! [payload] -->,由于有效负载包含注释结束指示符-->,浏览器会将剩余文本解释为 HTML 代码,<svg>元素的onload属性将执行任意代码。 - 正则表达式对象设置代码内反射 :当有效负载在设置正则表达式对象的代码中反射时,如
var expression = /[payload]/gi,通过在浏览器控制台测试可以发现,巧妙放置的注释指示符(如/*、
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



