各位,
我刚刚阅读了这篇关于执行 XSS 的非常讨厌(同时也很酷)的方法的帖子。但是,我仍然有一些不清楚的地方。
我了解攻击的完整概念,但是,我不知道如何潜在地利用它。表单中的“action”属性必须指向一个 ftp 服务器(或任何其他反映输入的服务器),但事实并非如此。
因此,除非您有另一个 XSS 漏洞来注入这种形式,否则无法利用此漏洞。我的问题是,如果我认为它不能被利用的结论是真的,还是我错过了什么?
各位,
我刚刚阅读了这篇关于执行 XSS 的非常讨厌(同时也很酷)的方法的帖子。但是,我仍然有一些不清楚的地方。
我了解攻击的完整概念,但是,我不知道如何潜在地利用它。表单中的“action”属性必须指向一个 ftp 服务器(或任何其他反映输入的服务器),但事实并非如此。
因此,除非您有另一个 XSS 漏洞来注入这种形式,否则无法利用此漏洞。我的问题是,如果我认为它不能被利用的结论是真的,还是我错过了什么?
这是可利用的如下。
我猜你的论点是没有人在与 HTTP 服务器相同的主机上运行 FTP 服务器。如果这个假设是正确的,那么你是正确的。如果您确定没有打开任何其他端口,则无法利用它。
要利用 IE 上的这个漏洞,主机必须运行其他服务,并且端口号必须是非标准的。这确实很少见。许多站点将在同一主机上拥有 FTP,但它们通常使用标准端口号 (21)。但是,这可能会发生。我的托管公司在提供我的网页的同一主机上的多个端口(一个必须是非标准的)上运行 FTP 服务器,如果创作工具不支持 WebDAV,这是更新页面的另一种方法。
就是这样。
因此,不,您不需要另一个漏洞,FTP 服务器或具有可公开访问端口的类似服务器就足以易受攻击。