url存在宽字节跨站漏洞_CTF自学笔记(三)跨站脚本攻击[二]

本文介绍了URL中存在的宽字节跨站漏洞,并探讨了防护措施与CTF比赛中的绕过技巧,结合PiKachu漏洞平台进行学习实践。
摘要由CSDN通过智能技术生成
53e81c13ad3142d0394b0397deff77a8.gif

点击上方蓝字关注!

注:本篇文章为个人学习笔记仅供学习交流。

22380d7bca12967a5a3495b8c493bc55.gif


防护与绕过

1.特定标签过滤 任何一种标签,无论是否合法,都可以构造出xss代码。如下:

4ba78f89b1a8ae7a55edbd33e98ebc37.png

若输出点位于HTML标签的属性中或JavaScript代码中,进行简单地闭合,属性拼接或JavaScript代码拼接,即可执行xss代码。同时HTML5也带来了部分标签,如:

052c2b5fba71e453c5e75e9b41c89323.png

具体xss攻击向量可通过http://html5sec.org/参考学习。 2.事件过滤 常用事件属性如下,测试时可用burp或自己写脚本进行Fuzz(模糊测试)。

30a9edf5a8b67ca4f5a7806035b06687.png

c7d97e25fd02c9cd3bc748112ca97031.png

另外,有一些不属于事件属性的标签属性可用于执行JavaScript代码,如JavaScript伪协议:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值