| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 移动开发 -> 渗透测试-postmessage xss -> 正文阅读 |
|
[移动开发]渗透测试-postmessage xss |
介绍
参考 1:https://www.runoob.com/js/met-win-postmessage.html 参考 2:https://developer.mozilla.org/zh-CN/docs/Web/API/Window/postMessage 语法
看理论可能比较抽象,建议直接看例子 环境搭建接收数据页面
发送数据页面
使用验证先启动一个简单的 web 服务器,可以用 python
然后访问http://127.0.0.1:9000/poc.html poc XSS 利用前面说了,出现 XSS,是因为 window 对发送的数据处理不当造成的,咱们分析一下这里的接收数据页面 image-20220323092910200 所以我们只需要改一下 POC
然后访问 image-20220323093150710 也就成功造成了 XSS 修复方案验证来源,也就是验证 origin。如下,只接受来自
修复 不成功的实例某 SRC,分析源码发现了 某SRC 继续往下分析,验证了 假如我们可控 扩展刚才我们的举例,其实是相当于伪造了发送端,然后目标为接收端,接收端对数据没有正确处理,从而导致了 XSS 漏洞。 那我们是否可以伪造接收端,然后截取到发送的数据呢?答案也是可以的 以上面的发送端为例
因为
数据劫持 也就成功接收到了数据 修复建议:
|
|
移动开发 最新文章 |
Vue3装载axios和element-ui |
android adb cmd |
【xcode】Xcode常用快捷键与技巧 |
Android开发中的线程池使用 |
Java 和 Android 的 Base64 |
Android 测试文字编码格式 |
微信小程序支付 |
安卓权限记录 |
知乎之自动养号 |
【Android Jetpack】DataStore |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 20:56:14- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |