首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏小白安全

    反射跨站脚本(XSS)示例

    XSS 7 - Flash XSS Flashcanvas.swf Flash XSS漏洞与标准反映的XSS不一样。他们需要更多的步骤才能找到正确的开发方式。 旧版本的PHPMyAdmin附带一个名为flashcanvas.swf的Flash文件,这个文件容易受到XSS的攻击。 打开flashcanvas.swf后,可以通过查找关键字“loaderInfo.parameters。”轻松查找由用户控制的参数。在这种情况下,我们找到了参数“id”。 像通常为一些Flash XSS所做的那样捕获错误:http:// TEST_VM:81 / vulnerable / externalinterface / phpmyadmin / js / canvg / flashcanvas.swf HTTP:// TEST_VM:81 /脆弱/ ExternalInterface的/ phpmyadmin的/ JS / canvg / flashcanvas.swf ID = 12345678 \

    3.8K70发布于 2018-04-16
  • 来自专栏四火的唠叨

    用 JavaScript 截图

    对于跨域的情况需要使用代理服务器(API 中有参数可以指定),对于 image 也同样; frame 内的 DOM 树无法被准确绘制; 因为要绘制的是 canvas 图,所以像 IE8 这样的浏览器需要使用 FlashCanvas

    1.5K10编辑于 2022-07-15
  • 来自专栏闪石星曜CyberSecurity

    XSS相关Payload及Bypass的备忘录(上)

    currentHTMLURL=data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4 flashcanvas.swf? id=test\"));}catch(e){alert(document.domain)}// phpmyadmin/js/canvg/flashcanvas.swf?

    4.9K40发布于 2019-07-30
领券