xss绕过字符过滤_XSS过滤器绕过总结

本文详细总结了XSS过滤器绕过的方法,包括黑名单过滤器的弱点、ModSecurity的标签和事件处理绕过、字符编码的利用、构造字符串的技巧以及对HTML标签和转义字符的处理策略,提供了丰富的绕过示例和技术解析。
摘要由CSDN通过智能技术生成

XSS过滤器绕过总结

黑名单过滤器绕过

黑名单模式下的过滤器是最常见的。他们的目标是检测特定模式并防止恶意行为。这完全是“模式”的问题,它们越准确,就越可以拦截攻击。

1. 注入脚本代码

主要是

1.1 绕过弱

简单的过滤器无法涵盖所有可能的情况,所以可以绕开它们。 以下示例仅是对弱规则的一些绕过。

#大写和小写字符

#标签后加随机字符串

ipt>alert(1)ipt> #嵌套标签(双写)

alert(1) #NULL字节

1.2 ModSecurity > 基于标签的XSS向量规则

这是ModSecurity过滤

SecRule ARGS "(?i)(

显然,我们插入脚本代码方法不是唯一的。 有多种方法可以运行我们的代码,例如不同的HTML标签和相关的事件。

1.3 除

show

send

send

#可使用https://github.com/evilcos/xss.swf

1.4 除

事件是访问者与HTML DOM之间交互性的方式; 这只需通过执行客户端代码(JavaScript)来实现。

几乎所有事件处理程序标识符都以on开头,后跟事件名称。 最常用的一种是onerror,

常用On事件

onsearch

onwebkitanimationend

onwebkitanimationiteration

onwebkitanimationstart

onwebkittransitionend

onabort

onblur

oncancel

oncanplay

oncanplaythrough

onchange

onclick

onclose

oncontextmenu

oncuechange

ondblclick

ondrag

ondragend

ondragenter

ondragleave

ondragover

ondragstart

ondrop

ondurationchange

onemptied

onended

onerror

onfocus

onformdata

oninput

oninvalid

onkeydown

onkeypress

onkeyup

onload

onloadeddata

onloadedmeta

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值