xss检测和绕过方法

本文详细介绍了XSS跨站脚本攻击的测试步骤,包括如何输入特殊字符串进行监控,避开过滤测试,以及在HTTP消息头中寻找漏洞。同时,文章提供了多种XSS攻击字符串实例和绕过净化的方法,如利用JavaScript事件处理器、URL特性以及String.fromCharCode技巧来规避防御机制。
摘要由CSDN通过智能技术生成

xss
测试步骤:
1、输入一个几乎不出现的字符串在应用程序中,以其作为每个页面的每一个参数,且每次只针对一个参数,
监控程序响应,看是否出现同样字符串,然后替换字符串为脚本,在进行测试。
2、进行避开过滤测试。
3、post发现xss,要用burp的get同样继续测试.
4、对http消息头进行测试。

实例(如输入myxsstest),进行这些测试时必须对任何特殊字符如&,=+;和空格进行url编码:
1、验证性测试攻击字符串:"><script>alert(document.cookie)</script>,可以用于实现自动化
2、终止包含字符串的双引号,结束之前的html标签,然后通过其他方法引入js脚本,如:
"><script>alert(1)</script>
3、为避开过滤,在该html标签中包含js事件处理器,如标签为<input type="text" name="addr" value="myxsstest">:
" οnfοcus="alert(1)
4、当受控字符串被插入到现有的脚本中,可以终止字符串周围的单引号,用一个分号终止整个语句,然后后直接处理想要执行的js,如:
返回相应是:<script> var a = 'myxsstest' ; var b = 123,...</script>
替换myxsstest为 :&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值