零基础学黑客,搜索公众号:白帽子左一
一、xss 常见标签语句 0x01. 标签
test
xss
xss
xss
xss
0x02. 标签
文章图片
test
0x04. 标签
0x05. 标签
0x06. 标签
0x07. 标签
0x08.
标签
这个需要借助url编码来实现绕过原代码:
DIV
经过url编码:
DIV<%2fdiv>
【xss|XSS 常用标签及绕过姿势总结】0x09. 标签
这个需要借助 data 伪协议和 base64 编码来实现绕过
0x10.
>alert('xss')
>alert(/xss/)
>alert(123)
0x11.
标签
xss
xss
xss
xss
0x12. 标签
0x13. 标签
0x14. 标签
0x15. 标签
0x16. 标签
二、xss 常见绕过 编码绕过
浏览器对 XSS 代码的解析顺序为:HTML解码 —— URL解码 —— JS解码(只支持UNICODE)。
0x01. html 实体编码
当可控点为单个标签属性时,可以使用 html 实体编码。
test
0x03. js 编码
解析的时候字符或者字符串仅会被解码为字符串文本或者标识符名称,例如 js 解析器工作的时候将\u0061\u006c\u0065\u0072\u0074进行解码后为alert,而alert是一个有效的标识符名称,它是能被正常解析的。
但是像圆括号、双引号、单引号等等这些字符就只能被当作普通的文本,从而导致无法执行。
由于 js 是最后进行解析的,所以如果混合编码,需要先使用 js 编码再进行 url 编码或者 html 实体编码。
js 编码策略:
“” 加上三个八进制数字,如果个数不够,前面补0,例如 “<” 编码为 “\074”
“\x” 加上两个十六进制数字,如果个数不够,前面补0,例如 “<” 编码为 “\x3c”
“\u” 加上四个十六进制数字,如果个数不够,前面补0,例如 “<” 编码为 “\u003c”
对于一些控制字符,使用特殊的 C 类型的转义风格(例如 \n 和 \r)
文章图片
4. 标签
atob 函数
atob() 方法用于解码使用 base-64 编码的字符串。
语法:window.atob(encodedStr)(encodedStr: 必需,是一个通过 btoa() 方法编码的字符串)
1.test
2.test
3.test
4.
文章图片
0x06. ascii 编码 ascii 编码一般配合String.fromCharCode使用。
alert(1)
十进制:97, 108, 101, 114, 116, 40, 49, 41
十六进制:0x61, 0x6C, 0x65, 0x72, 0x74, 0x28, 0x31, 0x29
十进制
test
十六进制
test
空格过滤绕过
文章图片
0x02. top
文章图片
0x03. window
文章图片
0x04. self
文章图片
0x05. parent
文章图片
0x06. frames
文章图片
0x07. 常用函数
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
赋值拼接
文章图片
D盾
http://www.d99net.net/News.asp?id=126
http://www.d99net.net/News.asp?id=126
云锁+奇安信 waf
http://www.yunsuo.com.cn/ht/dynamic/20190903/259.html?id=1
http://www.yunsuo.com.cn/ht/dynamic/20190903/259.html?id=1
作者:3heer
原文地址;
https://www.freebuf.com/articles/web/340080.html
文章图片
文章图片
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- web安全|基于报错和延时的注入(不限场景)
- 黑客工具|漏洞扫描工具Nessus详细使用教程
- 路由器|小白零基础入门系列-IP地址基础(上篇)
- crm|嵌入式系统安全的10个致命错误
- 网络实战对抗——Linux系统|(渗透测试后期)Linux进程隐藏详解
- 法律法规|网络安全法学习整理笔记
- 安全与认证|原代码审计笔记-安全缺陷
- “杀猪盘”诈骗频发,平台和用户如何有效避免(|上云那些事)
- web安全|【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-4