XSS
代码析构师
这个作者很懒,什么都没留下…
展开
-
关于XSS
在网页过滤了 "> 绕过,上面write中内容输出的结果是alert(1) 遇到过滤无法调用js的时候也可以用类似的代码突破 "> 上面代码是跳转url到javascript:document.write("") 也就是调用js文件xxx "> "> 简要描述:和前面的不一样的时,有时候,输出会出现在HTML标签的属性之中。 例如: 、转载 2014-05-09 10:15:53 · 538 阅读 · 0 评论 -
xss filter
小弟初学xss才10天。不过个人很喜欢收集xss payload.在这里把自己平时挖xss时会用到的payloads列出来和大家一起分享。很希望大家能把自己的一些payload也分享出来。(由于我是linux党,所以本文出现在的所有payload只在firefox和chrome之下进行过测试。IE不在本文的讨论范围之内。本文只以直接输出在HTML的情况为中心进行探讨。)有错误的地方还请大家不吝赐教转载 2014-05-09 10:14:28 · 1614 阅读 · 0 评论 -
XSS手记
一、XSS payload w原创 2014-07-06 21:34:02 · 481 阅读 · 0 评论 -
XSS编码剖析
0×00 引言 很多不了解html、js编码的童鞋挖掘xss漏洞时,都是一顿乱插,姿势对了,就能获得快感,姿势不对,就么反应。另外在freebuf里,有很多文章介绍过跨站编码,有兴趣的,可以搜索下。 本文介绍常见的编码方法,能力不足,如有其他意见,请指正。 0×01 常用编码 URL编码:一个百分号和该字符的ASCII编码所对应的2位十六进制数字,例如“/”转载 2014-09-16 15:34:23 · 688 阅读 · 0 评论