来源《XSS跨站脚本攻击剖析与防御》&《WEB前端技术揭秘》
一、一般测试方法
步骤:
0.总则:见框就插
1.在输入框随便输入一些简单的字符,如aaa
,方便后续查找输出位置
2.按下F12
打开开发者模式,ctrl
+F
键,搜索aaa
3.多数情况下是在标签的value="aaa"
中,或者独立出来包含在一些别的标签中,如div
、span
等
4.根据特定情况构造payload,一般是直接构造标签
或者闭合标签再构造
或者利用伪协议
等
二、常用技巧
- 1.JS伪协议利用
形式:
javascript:[代码]
示例:,引号可以去掉
支持伪协议的属性有:href
,lowsrc
,bgsound
,background
,action
,dynsrc
- 2.基于黑名单的过滤
① js代码 中,利用
空格
,回车
,tab键
,切记只有""
包裹的js代码才可以随便利用空格、回车、tab键,例如src="java script:xxxx"
,而这样不行:src=java script:xxxx
,而且回车、换行不支持在on事件
中使用,空格可以
js引擎特性:js语句通常以分号结尾,但是如果引擎判断一条语句完整的话,且结尾有换行符,就可以省略分号
例:
var a = 1
var b = 2;
//上述语句正确
示例:,中间为
tab键
② 大小写混淆
示例:
③ 编码绕过
暂无
④ 奇淫技巧
1.过滤引号
策略:双引号不行单引号;单引号不行不要引号;不要引号不行试试反引号 `(IE支持)
2.过滤空格
策略:/**/
,注释符号绕过;/
符号绕过;
例:
3.属性关键词被过滤
策略:插入/**/
、\
、\0
示例:
//1.`/**/`
//2.`\`、`\0`只能在css样式\js中使用,两者会被浏览器忽略
4.``注释绕过
``
解释:
``
解释:
- 3.js事件执行代码
示例:
js事件:onerror
,onclick
,onmouseover
,onkeydown
·········
其他事件查询:https://www.w3school.com.cn/tags/html_ref_eventattributes.asp
- 4.利用css跨站 (style属性或者style标签)
① 直接执行
利用的是属性中的 url ,跟伪协议相似
示例:
//1.
//2.
//3.
② IE 下利用 expression
解释:expression用来吧CSS属性与js表达式关联起来,其中CSS属性可以是元素固有的属性,也可以是自定义属性,如下示例中的1、2,
示例:
//1.
//2.
//3.
//4.
③ 引用外部css文件执行xss
示例:
//1. 利用 link 标签
//2.利用 @import 导入
//3.@import特性--直接执行js代码
二、 XSS Payload
参考文章:https://www.freebuf.com/articles/web/226719.html