本文目录一览:
iframe标签的使用
先来看看百度百科对于iframe标签元素的介绍!都是比较详细,接着就是实际的应用了!
2
新建一个记事本文件,并将它重命名为.html文件,添加必要的htmlbody标签,为了便于说明,同时添加head和title,将标题改名为iframe元素标签的使用!
3
在body中添加iframe,ulr为你要嵌套网页的地址,需要带上http的,由于经验不上带有网址,不演于演示,width,height为所占用的宽度和高度,以百度首页为例,当然嵌套两个网页也是可以的!
4
当然嵌套两个网页或者多个网页也是可以的,高度和宽度都可以自行设置!
5
再看其他的比较常用的可选属性,如name,通过对定义好的名字,就指定框架页面进行跳转!
6
至于其他可选属性,就不再一一举例,看看解析,再试验一下就清楚了,如scrolling="no"就是不显滚动条,align控制框架的对齐方式等等,用法都差不多!
7
源代码:
html
head
titleiframe元素标签的使用/title
body
a href="url" target="iframe1"跳转到百度经验/abr/
iframe src="url" width="600px" height="400px" name="iframe1"scrolling="no"/
iframe src="url" width="600px" height="400px" name="iframe2" align="right"/
/body
/head
/html
phpcms iframe问题
phpcms 有过滤函数的 把iframe这个标签过滤了,当有这个标签的时候就会进行HTML转义,如果你真的需要添加的话可以 把这个过滤删掉或者修改一下,不过需要修改PHP文件的,在/phpcms/libs/functions/global.func.php 这个文件里面 大约89行,你可以打开这个文件然后直接搜索iframe,然后再前面或者后面加个什么字母改变它,例如ssiframe,这样添加文章的时候就不会过滤了。
function remove_xss($string) {
$string = preg_replace('/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S', '', $string);
$parm1 = Array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink', 'linkss', 'script', 'embed', 'object', 'iframe', 'frame', 'frameset', 'ilayer', 'layer', 'bgsound', 'title', 'base');
什么是XSS攻击
什么是XSS攻击XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。 [编辑本段]如何寻找XSS漏洞就个人而言,我把XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。
然后利用下面的技术得到一个shell. [编辑本段]如何利用传统的跨站利用方式一般都是攻击者先构造一个跨站网页,然后在另一空间里放一个收集cookie的页面,接着结合其它技术让用户打开跨站页面以盗取用户的cookie,以便进一步的攻击。个人认为这种方式太过于落后,对于弊端大家可能都知道,因为即便你收集到了cookie你也未必能进一步渗透进去,多数的cookie里面的密码都是经过加密的,如果想要cookie欺骗的话,同样也要受到其它的条件的限约。而本文提出的另一种思路,则从一定程度上解决上述的问题。对于个人而言,比较成熟的方法是通过跨站构造一个表单,表单的内容则为利用程序的备份功能或者加管理员等功能得到一个高权限。下面我将详细的介绍这种技术。 [编辑本段]来自内部的跨站攻击寻找跨站漏洞
如果有代码的话比较好办,我们主要看代码里对用户输入的地方和变量有没有做长度和对”〈”,”〉”,”;”,”’”等字符是否做过滤。还有要注意的是对于标签的闭合,像测试QQ群跨站漏洞的时候,你在标题处输入〈script〉alert(‘test’)〈/script〉,代码是不会被执行的,因为在源代码里,有其它的标签未闭合,如少了一个〈/script〉,这个时候,你只要闭合一个〈/script〉,代码就会执行,如:你在标题处输入〈/script〉〈script〉alert(‘test’)〈/script〉,这样就可以弹出一个test的框。
如何利用
我先以BBSXP为例,过程已做成动画,详情可见光盘中的动画。我举BBSXP中其中两个比较好用的跨站漏洞点为例.
a.先注册一个普通用户,我这里注册的用户是linzi.然后我们在个人签名里写入:
c.然后发个贴子,可以结合其它技术欺骗管理员浏览发的贴子。
d.因为是测试,所以我们以管理员身份登陆,然后打开贴子,我们会发现,linzi已经变成了社区区长工,如图一所示
除此之外我们只要在个人签名里输入
同样发个贴子等,只要管理员打开了,就会加了一个扩展名为asp (有空格)的上传扩展,这个时候,你只要上传一个newmm.asp (有空格)就可以得到一个shell.
上面的攻击多多少少有点局限性,虽然可以得到shell,但是隐蔽性不太好,因为签名
处受到了长度的限制,不能超过255个字符。我们可以结合flash跨站实现更为隐蔽的
攻击,对于flash木马的制作,下面见哥们丰初的介绍。
再利用如下:
修改一下个人头像的url,输入代码如下:
再接着欺骗管理员打开你的资料或者浏览你的贴子,当管理员打开后,会在后台自动加个php扩展名的后辍,因为bbsxp在个人头像url里过滤了空格,%,所以我们只能加个不包括空格的其它扩展,当然你也可以加个shtml的扩展,有了它你就可以用来查看源代码,然后进一步攻击。 [编辑本段]来自外部的跨站攻击有的时候,当我们对于目标程序找不到可以利用的跨站点,这个时候我们可以利用可以从外部入手,利用我们要拿下的是它的论坛,论坛的安全性做的很好,但其留言板却存在跨站漏洞,这个时候我们可以在留言板里写入跨站语句,跨站语句为以表单的方式向论坛提交提升权限的语句,如上面的bbsxp加asp 扩展的语句。当然我们可利用后台的备份功能直接得到一个shell。
例:先上传一个文件linzi.txt,内容如下:
〈body onload="javascript:document.forms[0].submit()"〉〈form
action=" " method="post"〉〈input value="database/bbsxp.mdb" name="yl" 〉〈input value="database/shit.asp" name="bf" 〉〈/body〉〈/html〉
上面的代码是把论坛的数据库备份为shit.asp,留言板存在跨站点如下:
我们构造备份跨站语句如下:
或者构造跨站语句,利用iframe打开一个0大小的linzi.txt。
当管理员打开后,会自动备份得到一个shell. [编辑本段]XSS与其它技术的结合从上面的实例,我们可以知道,如何欺骗管理打开是一个很重要的步骤,对于欺骗打开,除了社会工程学外,我们可以结合其它的技术,如sql injection.当我们渗透一个网站之时,主站mssql注入漏洞,权限为public,这个时候我们利用update构造跨站语句,如用iframe打开一个上面的备份得到shell的跨站语句等,同样,我们可以在社会工程学时,利用QQ的其它跨站漏洞等等。
总是对于欺骗也是一门艺术,具体怎么利用,大家就发挥自己的想象力吧!
好一个欺骗也是一门艺术,不管是在生活中还是在网络中。生活中难免有些事情不能讲真话,这时采用适当的方法使得我们的假话当作真话讲,这就靠欺骗的艺术了。
HTML 标签定义和用法
定义和用法:iframe 元素会创建包含另外一个文档的内联框架(即行内框架)。
提示:您可以把需要的文本放置在 iframe 和 /iframe 之间,这样就可以应对无法理解 iframe 的浏览器。
属性①align
属性值:left、right、top、middle、bottom;
属性的作用:规定如何根据周围的元素来对齐此框架。
属性的说明:不赞成使用该属性。请使用样式代替。
属性②frameborder
属性值:1、0
属性作用:规定是否显示框架周围的边框。
属性③height
属性值:pixels、%
属性作用:规定 iframe 的高度。
属性④longdesc
属性值:URL
属性作用:规定一个页面,该页面包含了有关 iframe 的较长描述。
属性⑥marginheight
属性值:pixels
属性作用:定义 iframe 的顶部和底部的边距。
属性⑦marginwidth
属性值:pixels
属性作用:定义 iframe 的左侧和右侧的边距。
属性⑧name
属性值:frame_name
属性作用:规定 iframe 的名称。
属性⑨scrolling
属性值:yes、no、auto
属性作用:规定是否在 iframe 中显示滚动条。
属性(10)src
属性值:URL
属性作用:规定在 iframe 中显示的文档的 URL。
属性(11)width
属性值:pixels、%
属性作用:定义 iframe 的宽度。