實驗30 xss繞過思路講解和案例演示

2021-09-20 06:06:04 字數 1010 閱讀 1191

一、前端限制繞過(如字元長度限制),直接抓包重放,或修改html前端**

二、大小寫。比如:< script>alert(111)(可繞過大寫過濾或者小寫過濾)

三、拼湊:pt>alert(111)pt>(防止後台將「script」給刪去,通常只會刪一次)

四、使用注釋進行干擾:< sri< !–test–>pt>alert(111)< /scri< !–test–>pt>(利用注釋符號進行過濾)

核心思路:後台過濾了特殊字元,比如< script>標籤,但其可被各種編碼,後台不一定會過濾,當瀏覽器對編碼識別時,會自動翻譯成正常標籤執行

(注:在使用編碼時,要注意編碼在輸出點是否會被正常識別和翻譯!)

例1:< img src=x onrror =「aert(『xss』)」>(將alert(『xss』)進行url編碼)

編碼後:

答案:不能。因為img onerror等屬性標籤不會正常解析這些編碼。

例2:進行html編碼

編碼後:

答案:可以執行。(注:事件標籤例斌不會執行< script>、< /script>等有標籤的**)

開啟pikachu的xss過濾

先隨意輸入一些:< script>;「66

先用大小寫交換試一試:< script>alert(111)

成功!當然,利用img標籤也可以:< img src=x οnerrοr=「alert(666)」/>

xss繞過尖括號和雙括號 XSS繞過 進行測試

大家都知道,普遍的防禦xss攻擊的方法是在後台對以下字元進行轉義 但是經過本人的研究發現,在一些特殊場景下,即使對以上字元進行了轉義,還是可以執行xss攻擊的。首先看乙個js的例子 default vars u003cu003e alert s 執行這段 結果顯示如下 看到這麼熟悉的尖括號,大家會不...

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...

實驗三 XSS與SQL注入

單引號 用於指示字串型資料 見select 逗號 分割相同的項 見select 5 回答問題 實驗中xss攻擊屬於哪種型別?儲存型xss攻擊 下頁還有sql注入,請繼續 sql注入部分 dvwa sqlmap mysql注入實戰 你輸入的命令 sqlmap u cookie security low...