xxs

时间:2024-03-08 07:21:54
【文件属性】:

文件名称:xxs

文件大小:4KB

文件格式:ZIP

更新时间:2024-03-08 07:21:54

Shell

自我XSS v1.0 作者:github.com/thelinuxchoice/self-xss Twitter:twitter.com/linux_choice 使用bit.ly捕获cookie的自我XSS攻击,诱骗用户运行恶意代码 怎么运行的? Self-XSS是一种社会工程攻击,用于通过诱骗用户将恶意内容复制并粘贴到其浏览器中来控制受害者的Web帐户。 由于Web浏览器供应商和网站已采取措施通过阻止粘贴javascript标记来缓解这种攻击,因此我想出了一种使用Bit.ly做到这一点的方法,因此我们可以创建指向“ website.com/[removed]malicious_code”的重定向。 如果用户被诱骗在“ website.com/”之后运行代码,则其经过身份验证的website.com会话的cookie将发送给攻击者。 特征: 使用Serveo或Ngrok进行端口


【文件预览】:
xxs-master
----self-xss.sh(8KB)
----get.php(139B)
----ip.php(547B)
----README.md(2KB)

网友评论