复现urlcode编码绕过xss限制两个demo

本文详细介绍了如何通过URL编码绕过XSS过滤限制,分别通过两个DEMO展示了如何构造URL,利用onerror事件和location属性,成功触发JavaScript执行,从而实现XSS攻击。内容涉及编码规则、过滤机制分析以及编码技巧的应用。
摘要由CSDN通过智能技术生成

GET传递的参数直接输出在src中会存在反射型xss漏洞,本次复现的目的是利用url编码规则构造url绕过xss限制。

UrlEncode编码规则:将需要转码的字符的ASCII码值转为16进制,然后从右到左,取4位(不足4位直接处理),每2位做一位,前面加上%,编码成%XY格式。

通过分析源代码可知屏幕上打印图片路径来自于GET传递的参数,同时会将接收到参数中的()$<>'等字符均会被替换为空格。<>被过滤,闭合标签写入新标签不可行;&被过滤,使用&#的HTML实体编码不可行,因此使用url编码。

demo.php源代码

<?php
 
header('X-XSS-Protection: 0');
 
$xss = isset($_GET['xss'])? $_GET['xss'] : '';
 
$xss = str_replace(array("(",")","&","\\","<",">","'"), '', $xss);
 
echo "<img src=\"{$xss}\">";
 
?>

通过分析源代码可知屏幕上打印图片路径来自于GET传递的参数,同时会将接收到参数中的()$<>'等字符均会被替换为空格。<>被过滤,闭合标签写入新标签不可行;&被过滤,使用&#的HTML实体编码不可行,因此使用url编码。

构造url:闭合双引号,逃逸出限制&

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值