查看: 13120|回复: 2

XSS的正则绕过

[复制链接]
  • TA的每日心情

    2024-11-13 20:06
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2013-12-11 13:11:57 | 显示全部楼层 |阅读模式
    ”<>”这两个字符html实体化之后,XSS是无法绕过。但是很多开发不知道这个事情,于是他们就想XSS肯定需要”script”这个字符串,于是就写了段正则判断是否有script这个字符串。可是啊,XSS的利用成功只要调用到JS就可以了,调用到JS的标签不单单只有script标签,像<img> <body>,一般比较常用的img,配合下onerrror,onclick,onload事件就可以调用js脚本.但是里面又不能有script这个字符串怎么办呢?这个好解决,推荐一个乌云曾经的二哥写的一个工具

    http://app.baidu.com/app/enter?appid=280383

    选择调用外部js文件代码生成,然后填入自己的XSS js地址。选择img xxx的调用,拿着那串生成出来的代码到处乱X吧。

    还有一种绕过方法特无脑,用大小写书写script,比如SCriPt.说不定人品好就绕过了

    ——————我是一条分割线———————–

    咳咳,下面就开始讲高级点的XSS绕过技巧了。

    1.在正则匹配的时候,ASCII码之外的字符,这种字符在正则表达式中\w是无法被识别的

    所以在XSS语句中插入反人类的字符可能会有奇效
    1. <img/ \/\µ src=x onerror=alert(1)//>
    复制代码
    2.<img>标签在浏览器的特性情况下,如果html出现“<img”这种没有后面尖括号的情况,浏览器会帮你自动闭合。”<img src=# onerror=alert(1)  “会变成
    1. <img src=# onerror=alert(1)>
    复制代码
    3.因为标签属性中的URI可以做entity编码,下面这样下可以分割script字符串..用二哥的工具html转成16进制就是了&#???这种东西了
    1. <a href="j&#x61va&#x73cript:%61lert(1)">click me</a>
    复制代码
    有个大牛跟我说,你读完这篇文章你的XSS技巧就能超越90%的人。

    http://drops.wooyun.org/tips/147
    回复

    使用道具 举报

  • TA的每日心情

    2021-9-9 23:35
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2013-12-11 19:35:41 | 显示全部楼层
    收集XSS技巧
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2020-12-4 20:42
  • 签到天数: 23 天

    [LV.4]偶尔看看III

    发表于 2013-12-11 20:02:17 | 显示全部楼层
    赞一个~  感觉不错。
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-23 23:55 , Processed in 0.028973 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部