pikachu
xss之过滤
xss过滤就是提交上来的数据中的敏感词汇直接过滤掉,如
尝试了许多的命令如:
插入script:<scr<script>ipt>alert("XSS")</scr<script>ipt>
结果出现:别说这些’>'的话,不要怕,就是干!
加入href超链接:<a href="javascript:alert(1)">XSS Test</a>
出现:别说这些’'的话,不要怕,就是干!
下面是尝试:

都没有成功,但是我忘了最常见的大小写绕过:<ScrIpt>alert("XSS")</scRiPt>结果就出现了:

查看了源码才发现,仅仅是对<script进行过滤:

随后可以任意进行插入命令如:<button onclick="alert('xss')">点我</button>
显示:
大佬总结
(2条消息) XSS常见的绕过手法_Redredredfish的博客-优快云博客_xss绕过
xss之htmlspecialchars
**htmlspecialchars() 函数:**把预定义的字符 “<” (小于)和 “>” (大于)转换为 HTML 实体,把 < 和 > 转换为实体常用于防止浏览器将其用作 HTML 元素。
该函数默认不过滤单引号,只有设置才可以过滤单引号;
学习构造payload:'onclick='alert(111)' 出现:

题外又发现了payload:javascript:alert(1) 出现:

源码:

本文探讨了XSS跨站脚本攻击的过滤机制,通过实例展示了如何利用大小写绕过、htmlspecialchars函数的局限性进行XSS攻击。同时,提到了浏览器对JavaScript注入的响应,以及如何构造有效payload来规避过滤。文章最后总结了XSS常见的绕过手法,对于理解Web安全和提升防护能力具有指导意义。
1727

被折叠的 条评论
为什么被折叠?



