<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>XSS on chleynx's blog</title><link>/tags/xss/</link><description>Recent content in XSS on chleynx's blog</description><generator>Hugo</generator><language>zh-cn</language><lastBuildDate>Mon, 19 Jan 2026 09:40:41 +0800</lastBuildDate><atom:link href="/tags/xss/index.xml" rel="self" type="application/rss+xml"/><item><title>Self-XSS</title><link>/posts/self-xss/</link><pubDate>Mon, 19 Jan 2026 09:40:41 +0800</pubDate><guid>/posts/self-xss/</guid><description>&lt;h1 id="selfxss定义风险评估与进阶利用含-credentialless-iframe"&gt;Self‑XSS：定义、风险评估与进阶利用（含 Credentialless Iframe）&lt;/h1&gt;
&lt;h2 id="0-摘要"&gt;0. 摘要&lt;/h2&gt;
&lt;p&gt;Self‑XSS（自触发 XSS）经常被当成“自嗨洞”，因为默认只炸在攻击者自己的会话里。但只要加上合适的东西（CSRF/会话切换/同站落点/credentialless iframe），它也能变成可复现的攻击链。&lt;/p&gt;
&lt;p&gt;抓两条主线：&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Self‑XSS 能不能打，核心看“执行点”能不能搬到受害者可控/可被影响的上下文里（能否完成链路闭环）。&lt;/li&gt;
&lt;li&gt;credentialless iframe 的坑点不在“不同源”，而在“存储隔离 + 同源 DOM 仍可能互访”的组合拳。&lt;/li&gt;
&lt;/ol&gt;</description></item></channel></rss>