XSS漏洞---XSS绕过

XSS漏洞(本文仅供技术学习与分享)

XSS绕过

程序员在开发的时候会做安全措施,但是有时候逻辑不严谨,或者采取了错误的安全措施,导致其措施起到一部分作用,但是仍然可以被绕过。

主要的5种形式的绕过:

  1. 前端限制绕过:直接抓包重放,或者修改HTML前端代码;

  2. 大小写绕过:比如
    在这里插入图片描述

  3. 双写绕过
    在这里插入图片描述

  4. 使用注释干扰:
    在这里插入图片描述

  5. 编码绕过:
    将下面代码进行base64编码,系统安全措施没做到,就不会将其过滤(编码不能滥用,否则虽然实现了绕过,但是输出的时候无法识别和解码)
    在这里插入图片描述在这里插入图片描述

编码绕过案例:

例1:

中alert(111)进行URL编码,不会执行,因为标签无法正确对URL编码的内容进行解码。

例2:
在这里插入图片描述
中对alert(111)进行HTML编码, 被执行,因为浏览器会对html编码的内容进行翻译,就会对onerror当做方法执行。

实验准备:
皮卡丘靶场–XSS过滤

实验步骤:

  1. 输入危险字符串,查看源码,发现script标签被过滤 :
    XSS漏洞---XSS绕过_第1张图片在这里插入图片描述

  2. 尝试大小写绕过,发现弹窗成功:
    在这里插入图片描述XSS漏洞---XSS绕过_第2张图片
    说明后端只是对小写的

你可能感兴趣的:(web,安全,xss,网络安全)