Webug4.0 过滤型xss

过滤型xss

过滤型顾名思义,  就是对于普通的xss,  会过滤掉如js的恶意函数

 

xss的防护

1. 关键字过滤

2. 特殊符号过滤

3. 字符长度过滤

4. 转移编码防护

 

绕过

1. 改变大小写

2. 使用空白符, 典型的有, 截断符号: %00 (转义为url编码后是%00, 转义之前是乱码的汉字)

3. Hex编码

4. 其他标签的调用

5. JS自带函数

具体参考:     XSS过滤绕过速查表 

 


 

实战

观察到id在页面中有输出

 

尝试在用老套路试试是否有xss漏洞

看样子js的一些关键字被过滤了

 

再看看大小写有没有被过滤.

果然是被过滤了

 

接下来尝试了Hex编码, 使用空白符等方法都没法绕过

再尝试用其他标签, 如错误事件标签: <img src=1 οnerrοr="alert(document.cookie)">hack</img>

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值