xss过滤指前端限制攻击者绕过,直接抓包重放,或者修改html前端代码。
攻击者核心思路
后台过滤了特殊字符,比如<script>标签,但该标签可以被各种编码,后台不一定会过滤
当浏览器对该编码进行识别时,会翻译成正常的标签,从而执行。
具体攻击者解决方法如下
1,大小写,比如:<SCRIPT>aLeRT(111)</sCRIpt>
2,拼凑: <scri<script>pt>alert(111)</scri</script>pt>
3,使用注释进行干扰:<scri<!--test-->pt>alert(111)</sc<!--test--> ript>
练习部分
打开pikachu漏洞练习第二章节的xss之过滤部分。同样是先随机输入数据测试,发现会把输入数据在页面上输出出来。
尝试输入script标签,发现输出出来的结果不带script标签且未弹出提示框。
右键网页查看源代码,发现我们输入的script标签未能成功输出
我们尝试用开头说过的大小写绕过限制
成功弹出提示框,我们成功利用大小写变化绕过了该网页的xss过滤。