1.什么都没过滤的入门情况

作者:心伤的瘦子

来自:PKAV技术宅社区

网址:http://www.pkav.net

------------------------------------------------------------------------------------------------------------------------------

1.XSS的存在,一定是伴随着输入,与输出2个概念的。

2.要想过滤掉XSS,你可以在输入层面过滤,也可以在输出层面过滤。

3.如果输入和输出都没过滤。那么漏洞将是显而易见的。

4.作为第一个最基础的例子,我们拿出的是一个什么都没过滤(其实还是有些转义的,主要没过滤<,>)的例子。这种例子出现在腾讯这种大网站的概率不是很高。但是还是让我找到了一个。

5.


http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func=haoping&_=1353475261886

6.对于上面这个例子。我们可以看到什么是输入,什么是输出。

                                                             图1    

经过测试,我们发现,score这个【输入】参数,没有进行任何过滤,

 

即,输入是什么,输出就是什么?通俗点就是“吃什么,拉什么”。。。

如下图:

 

                                                                   图2

网页中看到的效果如下:

 

                                                            图3

7.既然可以直接输入<>HTML标签,接下来的利用也就相对简单了。


http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=<imgsrc=1onerror=alert(1);>&func=haoping&_=1353475261886


效果如下

 

                                             图4

8.修复方案:

这种XSS属于最基本的一类XSS,也最好防御。。

它的模型是:

<HTML标签></HTML标签>

[输出]

<HTML标签></HTML标签>

或<HTML标签>[输出]</HTML标签>

a.通常,我们只需要在输出前,将<,>过滤掉即可。

b.这类XSS在小型网站中比较常见,在大型网站中少见。

c.这类XSS通常都被浏览器的XSS过滤器秒杀了,所以一般来说,威力较小。

d.对于普通用户来说,请使用IE8及以上版本(并开启XSS过滤器功能,默认开启),或chrome浏览器,将可以防御大部分此种类型的XSS攻击。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值