XSS————XSS二次编码漏洞绕过实例研究报告

转载 2018年04月16日 16:16:21

安全龙sec核心战队CORE:我们在进行XSS或者SQL注入时,经常会遇到输入的字符被过滤的情况。比如当我们输入字符’时,就会出现以下情况:


很明显我们的参数已经被过滤掉了。然后我又继续输入了< >进行测试,结果和上面是一样的。我们该怎么么办呢,我们知道<的url编码为%3C,当我们直接输入%3C时,这样可以绕过吗?我们测试下:


我们发现还是没法绕过,我们输入的%3C被浏览器解析为<,这时候我对它进行二次编码,<的二次编码为:%25%33%43。至于为什么这么做,我会在最后对他的原理进行分析,输入后我们发现得到的是这样的结果:


然后我查看了下源代码,找到了插入的位置:


此时我们就已经确定,我们成功的插入了被过滤的字符。接下来我们构造一下,</script><script>alert(/XSS/)</script>,然后对它进行二次URL编码,

j结果:


最后我们执行一下



我们的XSS语句被成功插入。其实二次编码绕过的原理是什么呢?其实就是浏览器端进行了第一次解码,然后到了服务器端,也就是容器端会进行第二次解码。所以我们的语句能够成功执行,而字符的过滤是在前端进行检查的,所以我们的能够成功绕过。


XSS————XSS二次编码漏洞绕过实例研究报告

安全龙sec核心战队CORE:我们在进行XSS或者SQL注入时,经常会遇到输入的字符被过滤的情况。比如当我们输入字符’时,就会出现以下情况:很明显我们的参数已经被过滤掉了。然后我又继续输入了&amp;...
  • Fly_hps
  • Fly_hps
  • 2018-04-16 16:16:21
  • 16

XSS与字符编码的那些事儿 ---科普文

本文转自wooyun知识库 目录 [AppleScript] 纯文本查看 复制代码 ? 1 2 3 4 5 6 ...
  • jlangqi
  • jlangqi
  • 2016-08-08 13:42:45
  • 3091

关于如何寻找xss漏洞并绕过限制

谷歌搜索:inurl:'product.asp?BigClassName',大量存在xss漏洞; 在浏览网站时,URL存在汉字或百分号时是有可能存在的,这时候,我们在其url上写入:alert('xs...
  • Blood_Seeker
  • Blood_Seeker
  • 2015-12-22 19:28:51
  • 1945

DomXSS以及绕过浏览器检测机制方法总结

今天继续研究了一下PKAV“心伤的瘦子”的XSS系列教程,收获挺大的,这里主要记录下来,以备忘记! 下面是这个系列教程的截图,可以在这里看到,当让,每一个知识知识点,都可以在这里(传送门)得到复现。...
  • u013648937
  • u013648937
  • 2015-06-27 02:44:56
  • 3959

关于XSS的复合编码

参考: http://www.freebuf.com/articles/web/43285.html复合编码所谓复合编码,也就是说输出的内容输出在多个环境中,例如11value的内容首先出现在一个U...
  • caiqiiqi
  • caiqiiqi
  • 2017-06-16 02:10:32
  • 167

xss

如果你还不知道什么是XSS,我来帮助解释一下,XSS的全称是Cross Site Scripting,意思是跨站脚本.这第一个单词是Cross,为什么缩写成X呢?因为CSS是层叠样式表的缩写(Casc...
  • Ghost_T
  • Ghost_T
  • 2010-07-25 12:55:00
  • 786

Asp.net跨站脚本攻击XSS实例分享

Asp.net跨站脚本攻击XSS实例分享
  • yangzhenping
  • yangzhenping
  • 2015-10-10 15:31:15
  • 4123

收录一些xss漏洞过滤方法

一、漏洞类型说明     1、 高危漏洞     高危漏洞包括:SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站存在备份文件、网站存在包含SVN信息的文件、网站存在Resi...
  • danfly1010
  • danfly1010
  • 2015-01-26 15:47:26
  • 3518

xss解析

解析可以分为两个子过程——语法分析及词法分析 词法分析就是将输入分解为符号,符号是语言的词汇表——基本有效单元的集合。对于人类语言来说,它相当于我们字典中出现的所有单词。 语法分析指对语言...
  • a317613386
  • a317613386
  • 2015-06-20 20:13:41
  • 265

XSS解决方法(以及前段UrlEncode 加密两次的原理分析)

**XSSFilter.java** package com.sfpay.scfp.oms.app.filter;import java.io.IOException; import javax.se...
  • qq_32649889
  • qq_32649889
  • 2017-11-07 11:00:49
  • 137
收藏助手
不良信息举报
您举报文章:XSS————XSS二次编码漏洞绕过实例研究报告
举报原因:
原因补充:

(最多只允许输入30个字)