ctf xss利用_CTF XSS

本文介绍了CTF中的XSS利用,包括渗透流程、常见绕过方法和CSP(内容安全策略)的概念及绕过技巧。讨论了如何通过事件触发、预解析、DNS预加载、iframe等手段规避CSP限制,以及WebRTC在绕过connect-src策略中的作用。
摘要由CSDN通过智能技术生成

CTF XSS

这一块接触的不多,这次先当搬运工,之后慢慢补上自己的东西

渗透流程

fuzz

"'

'";!-=#$%^&{()}

绕过

标签之间

先闭合标签

JS标签内

空格被过滤:/**/

输出注释中:换行符%0a``%0d

字符串中

闭合引号、宽字节

文本属性中

把所有的payload转为HTML Markup,其实就是加ascii码

src/href/action/xlink:href/autofocus/content/data等属性直接使用伪协议绕过test

test

//

1

事件

onload

onclick

onunload

onchange

onsubmit

onreset

onselect

onblur

onfocus

onabort

onkeydown

onkeypress

onkeyup

ondbclick

onmouseover

onmousemove

onmouseout

onmouseup

onforminput

onformchange

ondrag

ondrop

具体标签的payload

如果输出是在setTimeout里,我们依然可以直接执行

M

M

``

通过事件触发

有时候我们可以通过实体编码、换行和Tab字符来bypass

CSP概念及绕过

What is CSP

内容安全策略(英语:Content Securi

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值