關於AJAX注入

2021-09-08 06:32:46 字數 615 閱讀 9422

ajax可以讓資料在後台無聲無息地進行,假如有辦法讓你的js指令碼與這個ajax模組在同域內的話,那可以使用這個xss來完成二次攻擊,並且可以通過xhr物件的status屬性來判斷返回結果的正確與否。get型的ajax,直接構造url裡的引數值;post型的ajax,則構造好xhr物件的send方法裡的引數值。

一般借用ajax來完成的攻擊,很難被使用者察覺,除非我們要讓使用者察覺。firefox中的外掛程式firebug能夠分析出xhr的一切動作:

在本地域如何對ajax模組化的web程式進行安全檢測呢?

雖然ajax不可以直接跨域傳輸資料,但是你可以在本地域中與目標ajax模組傳輸資料。拿我的to do/project做個實驗,如下**:

alert(_x)

function check_login(){

在本地提交這段**後,它會與0x37 project上的login.asp檔案進行通訊,它的作用是猜測使用者名稱與密碼,並根據返回值判斷正確與否,假如有個字典,那麼就可以批量猜測密碼了,這樣的通訊很正常。我們構造的惡意值也就是在這個ajax盒子中進行注入的。當然,我們也可以直接對ajax中的目標url進行檢測。ajax雖然將很多服務端檔案「隱藏」了起來,但這並不說明這些服務端檔案就安全了,也許還會暴露出更嚴重的問題。

關於ajax小記

本文借鑑這位大哥的內容 1.ajax用 選擇器 val 獲取元素的value值 2.ajax中如果是賦值 demoid val 賦值的引數 3.注意data和datatype是不同的意思,乙個是往後台傳值,乙個是伺服器返回的資料型別。如果返回的不是json,而datatype是json的話,會無法傳...

關於ajax技術

前幾天終於抽時間讀了一些ajax的資料.關於ajax的框架還沒來得及去了解,專案中也只應用了部分ajax技術.其實這個技術在2002年的時候就用過了,那時候是做web監控的東西,要在web上及時的取資料,並且頁面不重新整理,當時採用了兩種模式,一種是隱藏iframe的方式,一種就是通過request...

關於ajax解析

出處 要很好地領會ajax技術的關鍵是了解超文字傳輸協議 http 該協議用來傳輸網頁 影象以及網際網路上在瀏覽器與伺服器間傳輸的其他型別檔案。只要你在瀏覽器上輸入乙個url,最前面的http 就表示使用http來訪問指定位置的資訊。大部分瀏覽器還支援其他一些不同的協議,其中ftp就是乙個典型例子。...