i = 1
我是漏洞利用的新手,想知道这个漏洞利用做了什么? 如何对这些漏洞进行分析,了解这类漏洞的最佳方法是什么? 我知道逆向工程和装配的基础知识,但我无法弄清楚这个。
答案 0 :(得分:1)
执行以下操作:
document["location"]=windows["decodeURIComponent"]("https://www.tumblr.com")
将您重定向到tumblr.com。
这是对代码的纯粹混淆。
var s = a[0] + '["' + x(b) + '"]=' + a[1] + '["' + atob(e) + '"]("' + c + '")';
^ ^ ^ ^ ^ ^
Payload=document[" (1) "]= windows [base64 encoded ]( url http encoded string)
以下将ascii字符代码转换为字符串
(1): for (var i = 0; i < ss.length; i++) s += a[2][atob(d)](ss[i])
这样做的主要目的是隐藏寻找XSS的软件,就像某些防病毒软件一样。然而,这只是一个有效载荷,真正的利用将是一个缺陷,允许您将其插入合法的网站上,以重定向到另一个网站,该网站可能是一个克隆,只有略微不同的URL来欺骗某人。但是在security.stackexchange.com
上对此进行质疑更为准确 Node是一个很好的工具来评估不安全的浏览器Javascript,如果你用自制的等价物替换一些东西(比如atob
)。