xss挖掘思路分享_绕过XSS防护的一种思路

本文来自投稿作者:伟大宝宝

获得奖品:良品铺子麻辣零食大礼包

投稿详情请查阅公众号下方【文章专栏】

这篇文章是今天在给客户做渗透的时候顺便写的。   通常很多站点对于XSS的过滤上都会允许你提交函数的名字,但是你一但加上了括号,他就立马给你重置了。 如果连函数名字都不让输入这篇文章里提到的方法就没办法进行绕过了。   例如

5110c9ed76854de429ebfeb2f801ccaa.png

这样是可以显示的,但是如果改成alert()。

425edf4f3288c17bfafeec4a824abcb7.png

  瞬间就凉了,可以看到对我进行了链接重置处理,所以这种防护的思想就是,只要你不用恶意的函数,他就不会对你采取措施。   然后换了很多的函数,发现还是不行,全部都禁止使用,所以就想到了用变量函数来进行尝试。 var+a%3d%e2%80%99alert%e2%80%99%3bWindow.onload%3dfunction()%7ba(%2fxss%2f)%7d

c9032ddf83b2fb53055d357fa2093311.png

  可以看到成功绕过防护,执行xss代码。 变量函数在很多情况下都是可以绕过许多的防护措施的,尤其是在函数禁用的时候还是很奏效的。 篇幅简短,因为是客户案例所以不方便提供太多截图。

如果喜欢这篇文章,欢迎分享转发。

免责声明:不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

    此文章内容只供安全测试使用,如果对其它站点进行恶意攻击与本人无关,如使用遇到问题或好的建议,请及时与本人联系,谢谢!

▼ 往期精彩回顾 ▼ CVE-2019-11043 复现 绕过短信验证码发送限制的思路 业务逻辑漏洞挖掘方法 ▼ 更多技术资讯,请关注我们 ▼ 0041e9ed482770576b60e116d40b8d79.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值