过滤了符号 和 / 该如何绕过进行 XSS 攻击?

admin 2021年4月2日19:48:17评论188 views字数 2534阅读8分26秒阅读模式

过滤了符号 和 / 该如何绕过进行 XSS 攻击?

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 15:43

传入

输出

求大牛支招。

[原文地址]

各种吐槽:

1#

乌云 | 2014-01-25 15:45

我就做第一个关注你的把!

2#

dtc (路过)‮(油酱) | 2014-01-25 15:51

3#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 15:54

@dtc 感谢。但我发现连 也过滤了..

4#

/fd (/proc) ‫() | 2014-01-25 15:55

html entity

5#

dtc (路过)‮(油酱) | 2014-01-25 15:56

顺便看看你那站有没有加载jq...

6#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 16:02

@dtc 用String.fromCharCode的话会变成这样:

有加载jq。

7#

dtc (路过)‮(油酱) | 2014-01-25 16:04

@超威蓝猫 =_=那就把var去掉算了。。应该不会有大问题。。

8#

dtc (路过)‮(油酱) | 2014-01-25 16:04

@超威蓝猫 单引号都被干掉了=_=..把单引号换成"试试...

9#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 16:11

@dtc 虽然没有成功但还是谢谢你:]

10#

dtc (路过)‮(油酱) | 2014-01-25 16:16

囧= =

11#感谢(1)

0x_Jin (世上人多心不齐) | 2014-01-25 16:17

@超威蓝猫 实体编码一下就好了

12#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 16:22

@0x_Jin 我的天..成功了 感谢一个

13#

RootUser | 2014-01-25 16:37

mark

14#

咖啡 (乌云在我们心里搁下一块阴影我聆听沉寂已久的心情) | 2014-01-25 18:56

学习了

15#

wefgod (求大牛指点) | 2014-01-25 19:00

189啊?看来0day了啊

16#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 20:11

@wefgod 大牛光临此贴 受宠若惊

17#

超级大菜鸟 | 2014-01-25 20:32

http://www.jzbkq.com 楼主 这个站求X 非法占 你注册个账号X试试

18#

0x_Jin (世上人多心不齐) | 2014-01-25 20:38

@超威蓝猫 - - 这是常识性问题而已

19#

Ki11 (ฏ๎๎๎๎๎๎๎๎๎ฏ ้้้้้็็็็็้้้้็็็็็ฏด้้้้้็็็็็้้้้้็็็็็้้้้้็็็้็็็ ้้้้้็็็็็้้้้็็็็็ฏ๎็็็็็็oด้้้้้็็็็็้้้้้็็็็็้้้้้้้้็็็็็้้้้้็็็็็้้้้้้้้็็็็็้้้้้็็็็็้้้้้้้้็็ ้้้้้็็็็็้้้้็็็็็ฏด้้้้้็็็็็้้ ้้้้้็็็็็้้้้็็็็็ฏ๎๎๎๎๎๎๎๎๎ฏฏด้้้้้็็็็็้้o ้้้) | 2014-01-25 21:35

@0x_Jin 真的是 常识 性问题吗

20#

Oops (头像是柚木(RIO))‮(谢感边右) | 2014-01-25 21:53

@0x_Jin 反射总是遇到把&当连接参数处理.然后就忽略了它

21#

回复此人感谢

wefgod (求大牛指点) | 2014-01-25 22:01

@超威蓝猫 别这样……

22#

0x_Jin (世上人多心不齐) | 2014-01-25 22:12

@Oops 我插件上带了 url编码 转码一下就好了

23#

核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2014-01-26 17:44

晕 这方法太多了吧,编码,变形,加密,混淆……

留言评论(旧系统):

佚名 @ 2014-01-27 17:22:16

核总 我今天也遇到一个站....吧过滤了 有什么办法吗?

本站回复:

只过滤 的话,方法太多了(src,style,css,onload,onerror,onmosemove,onclick,on...),具体看情况。
Bypass xss过滤的测试方法:http://lcx.cc/?i=4172
【讨论帖】XSS,过滤/和空格还有其他办法吗?:http://lcx.cc/?i=3425
Cross-Site Scripting XSS 跨站攻击全攻略:http://lcx.cc/?i=1220
XSS与字符编码的那些事儿 ---科普文:http://lcx.cc/?i=3964
XSS的常见变换.PDF:http://lcx.cc/?i=1649
http://www.google.com.hk/search?q=site:lcx.cc+xss

佚名 @ 2014-03-07 11:07:53

过滤了()怎么办?

本站回复:

凉拌!

佚名 @ 2014-11-24 21:35:35

并不是作为Javascript的变量,只是简单的文章输出,被过滤为<和&gt怎么办

本站回复:

要看具体环境的,例如:onerror、onload、onmousemove 之类的事件可以利用。

佚名 @ 2014-11-26 16:47:59

关于XSS
可能核总还不是很了解我的意思,就是如果
他返回的结果连都转换过了,成&lt等,但这不是基于DOM,
如:

<script>alert(1)</srcript>
这是一个很常见的抵御XSS的防御机制,我找不到绕过的方法,核总你怎么看?
应该怎么绕过

本站回复:

看xss插入点在哪里,如果xss点是你例子这样,那基本没用了。

俊裕 @ 2014-11-28 00:20:33

核总,没错,又是我这个菜鸟,来问问题了。
这次是SQL的问题
为什么有一些注入点,
url大概是:ArticleID.asp?id=123
提交' 报错
提交&" 不报错
and 1=1是正常的页面显示,
但 and 1=2 还是正常的,而且应该怎么绕过。

本站回复:

不清楚,看具体环境。

文章来源于lcx.cc:过滤了符号 和 / 该如何绕过进行 XSS 攻击?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日19:48:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   过滤了符号 和 / 该如何绕过进行 XSS 攻击?https://cn-sec.com/archives/316748.html

发表评论

匿名网友 填写信息