[XSS神器]XssEncode chrome插件

admin 2021年4月2日19:34:40评论194 views字数 3377阅读11分15秒阅读模式

0x00 闲扯

好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已)

但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大!

不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去!

我想做到玩XSS一个工具即可解决需求!所以感觉即使是现在的插件也还有很大的不足!

所以很希望得到你们的意见 东凑一块 西凑一块写成一个真正的一个插件解决需求!

(现在想给hook生成功能块加一个 是否自动把hook转换成短链接!但是。。。在技术上有点问题)

另外还有什么其他的功能 或者一些比较猥琐的小技巧 希望大家提出来 我加上。。。

比如在chrome里隐藏payload 。。。我一直在想如何才能构造一段被chrome认为是无效的字符。。并且还能够执行!

0x01 界面以及功能介绍

兼容性没做所以在不同的分辨率下会乱码。。。这个不会做

分辨率:1280 X 800  (求教)

编码

请把需要编码的字符放在左边的输入框内 Encode / Decode 

然后点击中间上方的Encode按钮 选择你要编码的类型 然后点击相应的按钮即可!

经过相应编码后的内容便会在右边的Output框中!

新功能介绍

进制编码常规变异:

进制编码包括:

html编码的十进制编码
html编码的十六进制编码
javascript的十六进制编码
javascript的八进制编码

进制编码常规变异的功能:

会给编码前面的数字多加7个0,因为IE对进制编码加0,只识别到八个0,多了的话就认为这不是个有效的值了!

也有很多程序过滤规则也是这样写的!他们会把你变异了的值给解析回来,然后再判断是不是危险字符!

适用场景:

当进制编码被解析回来,再次过滤了的时候,比如 < 在过滤程序中被还原回来再次过滤了!

但是<没有在过滤程序中被还原回来,但是在页面中被浏览器被解析还原了,那么就可以用进制编码的常规变异!

进制编码非常规变异:

进制编码非常规变异功能:

会给编码的数字前面多加10个0!原因同上!

适用场景:

当进制编码被解析回来,再次过滤了的时候,比如 < 或者 <都被还原回来,再次过滤的话,那么便可以用非常规变异!

IE识别到8个0 可是chrome能识别到更多的0!很多过滤程序都是根据IE的8个0来写的!所以更多的0 也是一种绕过方式!

使用心得:以上的功能都是自己亲身经历到的 当时是某GOV的站 在这里贴出payload吧 以及笔记

search?str=xxxx%3Ca%20href=%22data:text/html;%26%230000000000000000098ase64%26%230000000000000044%20PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg==%22%3Etest%3C/a%3E 

缺陷参数:str

过滤规则够BT 但是同样能绕!

会把提交的编码 给解码 然后再插入到网页中!然后再对网页内的值进行检查 过滤!

base64 --> %26%230000000000000000098ase64

首先%26%23会被还原成  于是变成了: b 于是被还原成:b

b插入到页面 再检查 b+ase64  = base64 满足规则  于是又过滤成 base64  绕过失败!

但是如果b的html十进制编码 再多加几个000  便不会被他给解码  但是在浏览器中又会被解码 于是便可以这样绕过!

html编码去分号:

(此选项可配合其他选项一起使用 比如进行html编码时 勾选常规变异 + 去html编码分号)

ps:小伙伴们勿淘气别选了 常规变异 又勾选非常规变异。。。 那你到底是要闹哪样!

还有勾选编码时  也勾选了 hook生成的话 那么我不知道你要闹那样。。

如果要对生成的钩子进行编码的话 那么就弄两次吧 一次:生成 复制 ,二次: 粘贴 编码!

使用场景:

html实体编码的分号在大部分情况下都是可以去掉的 能减少输入字符!我有强迫症。。 

我一般选择html实体编码的时候 都会必勾选!

URL编码:

这个对我来说真的是经常用到!比如在测试反射型XSS 以及 DOM XSS时!

因为在url中都有特殊的含义 我们很多时候都是把他们当做一个html实体编码表示的方式而已!

可是浏览器不会这样认为,& 会被认为是参数的分隔符 比如一个url:

http://xssec.net/?x=1&c=2&d=4

如果我们在url上写&号是会被当成参数分隔符的 进行一下url编码就号了!

#号呢,就是location.hash获取的值以及什么的 所以这种字符还是url编码的好~

比如以下这个payload:

search.php?searchfield=xsser%c0%22%20onfocus=%26%2397%26%23108%26%23101%26%23114%26%23116%26%2340%26%2347%26%2374%26%23105%26%23110%26%2347%26%2341%20autofocus//&imageField=%CB%D1%CB%F7

大家还原下编码就能看到原本的字符了!

Hook生成

基本介绍 :把你的钩子(hook)放入到左边的Encode里 然后勾选你要进行生成的hook类型!然后点后面的生成就好了!

每次请选择一种,别淘气 我没写太多的判断js。。。 精力有限!

下面贴几个演示吧:

在钩子生成方面做的不是特别好,也是自己经验不足的原因 大家有更猥琐的 加载钩子的payload 求pm加上去!

下载链接:

xss-encode_20131115121612.crx_.zip

联系方式:

mail:[email protected]

http://t.qq.com/Ox_Jin

[原文地址]

相关讨论:

0x_Jin | 2013/11/15 17:07

好吧 一楼自己坐!

大家有什么比较好的功能 可以加上的话 希望PM我

功能慢慢的往上加!

[email protected]

大隐 | 2013/11/20 09:40

你终于发出来了 急死我了

大隐 | 2013/11/20 09:41

怎么送乌云币哥送你一个

big、face | 2013/11/15 19:55

顶大牛.. 一直在使用大牛开发的插件..

0x0F | 2013/11/15 22:52

JsBoxing!

Sogili | 2013/11/15 23:12

我来膜拜楼主了。

0x_Jin | 2013/11/16 00:07

短短 你要不要这么逗

nmeia | 2013/11/15 23:48

安装后怎么打开呢?

0x_Jin | 2013/11/16 00:07

安装后 是在控制台运行的 按下F12你会发现你的控制台多出来了个 XSS encode

囧思九千 | 2013/11/17 20:45

赞一个,怎么没有发在chrome商店呢?

冷静 | 2013/11/17 21:31

那个貌似9美刀

0x_Jin | 2013/11/18 08:45

- - 发chrome商店 貌似有点麻烦 还要收费的样子!现在只是在追求功能还没做兼容性。。 等哪天它成熟了 应该会出现在商店

3xpl0it | 2013/11/19 08:45

一直在用,很不错。3q

0x_Jin | 2013/11/19 09:33

你头像跟我百度的头像一摸一样 这是巧合 还是故意的?

3xpl0it | 2013/11/19 14:02

于万千人中,不偏不巧,刚好遇到了你,这就是缘分。

0x_Jin | 2013/11/19 14:04

.... 你还能再狗血点么。。。。

3xpl0it | 2013/11/19 14:13

要不你试试,说不定我的qq密码跟你的都一样。电影都是这么狗血的剧情。

0x_Jin | 2013/11/19 14:47

然后再发现我们是失踪多年的兄妹么 我是哥哥。。。 嗯

小胖子 | 2013/11/19 09:13

为什么XSS会这么火?

0x_Jin | 2013/11/19 09:34

只有前端基础就可以玩得很顺溜 还能影响整个网站用户 没有理由不让人喜欢~

核攻击 | 2013/11/24 14:54

mark...

文章来源于lcx.cc:[XSS神器]XssEncode chrome插件

相关推荐: 安全科普:Waf实现扫描器识别 彻底抵挡黑客扫描

0x00 背景 目前安全测试的软件越来越多,也越来越强大,越来越多的人成为[黑客],今天在网上看到一个文章说拦截wvs的扫描,勾起了我写这篇文章的欲望。 因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90%的请求是扫描器发出,waf接收到请…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日19:34:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [XSS神器]XssEncode chrome插件https://cn-sec.com/archives/316151.html

发表评论

匿名网友 填写信息