XSS绕过

本文详细介绍了XSS跨站脚本攻击的绕过方法,包括大小写混合、前端代码修改、拼凑、注释干扰等手段。同时,探讨了编码在XSS防御中的作用,如URL编码、HTML实体编码,并提到了htmlspecialchars()函数的不同类型。文章还讨论了如何防御XSS,特别是在a标签href属性和JavaScript中的应用,以及一种特殊的XSS语句。
摘要由CSDN通过智能技术生成

一.过滤

   1.通过大小写混合的方式(有些后台只过滤小写)=> <ScRipt>alert(1111)</ScriPt>

    2.修改前端代码(安全措施不可用前端,形同虚设)==>譬如最简单的长度限制,只要修改length就可

    3.拼凑  ==> <scri<script>pt>alert(1111)</scr</script>ipt> ===>后台只会过滤一次,所以外面分散的可以拼凑而成

    4.使用注释干扰 ===> <scr<?--test-->ipt>alert(111)</scri<?--test-->pt>

二.编码

   (1) 后台会过滤一些特殊的字符,譬如script标签,但是可以通过各种编码可能不会被过滤,当浏览器对其识别时会正常翻译

             注意:有些属性是不会解析某种编码的

           例:<img src = x onerror = "alert%28%27xss%27%29"/>   ===>这种是url编码,能够绕过后台,但onerror属性不会解析此编码,若将其换成html编码,   则          可以解析

    (2)htmlspecialchars()函数:把预定义的字符转换成HTML实体

             &(和)—>&amp

             "(双引

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值