安全测试之存储型XSS模糊之道

这段代码可以绕过常规的富文本

先正常的:

然后绕过的代码:

<<*/resion(1);">

有些富文本会自作聪明这样也可以绕过:

经过富文本解析变成:

一些富文本编辑器是这样处理的:
不少富文本编辑器在处理类似“”的unicode字符时,会将字符转化成标签,所以在mramydnei报告的一个腾讯邮箱存储型XSS中,一段无害的Payload逆袭成了有害的跨站脚本: 

经过浏览器解析变成:
经过富文本解析变成

你可能感兴趣的:(安全测试,servlet,dreamweaver,安全性测试)