色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

XSS繞過小思路分享

jf_vLt34KHi ? 來源:Tide安全團隊 ? 2023-05-30 14:28 ? 次閱讀

一、白名單繞過

語句輸出在標簽

比如

chaijie_default.png

1.閉合標簽構造語句

在白名單較為寬松的情況下,"和<>都被放出,可以利用">先閉合標簽,然后構造http://www.1cnz.cn/images/chaijie_default.pngss語句來進行觸發。最后結果

">這種是最簡單的方法,也很常見。

如果白名單內沒有了",可以利用html的解析優先級來逃離引號來觸發http://www.1cnz.cn/images/chaijie_default.pngss。構造

title><img  data-cke-saved-src=1 src=1 >,在瀏覽器中會優先解析標簽,這樣就會優先閉合標簽,從而逃出引號的限制來觸發http://www.1cnz.cn/images/chaijie_default.pngss。

2.閉合屬性構造http://www.1cnz.cn/images/chaijie_default.pngss

如果現在白名單中沒有了<>,那么就不能利用上述方法進行構造,可以考慮閉合src屬性,構造新屬性來觸發http://www.1cnz.cn/images/chaijie_default.pngss。構造

chaijie_default.png閉合src,觸發http://www.1cnz.cn/images/chaijie_default.pngss

如果白名單中<>'"全部被限制,這時http://www.1cnz.cn/images/chaijie_default.pngss利用就變的非常困難,但是如果onerror屬性可控的話,可以用html實體編碼進行繞過,來構造任意的http://www.1cnz.cn/images/chaijie_default.pngss語句。https://config.net.cn/tools/HtmlEncode.html 比如chaijie_default.png

3899a1d8-fe07-11ed-90ce-dac502259ad0.png

語句輸出在js中

語句直接輸出在js代碼中是非常危險的,相對應的白名單也會設置的非常嚴格。

1.constructor

JavaScript語言使用構造函數(constructor)作為對象的模版。constructor屬性返回對創建此對象的數組函數的引用。簡單來說Object.constructor===Function。

38a4f84e-fe07-11ed-90ce-dac502259ad0.png

在js中我們可以用Function來創建一個函數來構造http://www.1cnz.cn/images/chaijie_default.pngss,例如new Function('alert(1)')();,也可以不要new,簡化成Function('alert(1)')()。然后將Function等價替換為Object.constructor,Object.constructor('alert(1)')()繼續轉換為'...'.substr.constructor('alert(1)')()這里的...為任意字符串,'...'.substr為一個Object,所以這個語句跟上面等價。在js中a.b可以寫成a['b']的形式,一次上面的語句可以寫成'...'['substr']['constructor']('alert(1)')()然后在js中任意字符串都可一寫成+ascii碼8進制的形式,將語句字符串全部替換,'...'['163165142163164162']['143157156163164162165143164157162']('141154145162164506151')()這樣我們在白名單中就不需要字母就可以執行任意的http://www.1cnz.cn/images/chaijie_default.pngss語句了。

2.jsfuck

那么如果白名單更加嚴格,名單當中沒有了和數字,這時候我們就需要借助jsfuck。jsfuck源于一門編程語言brainfuck,其主要的思想就是只使用8種特定的符號來編寫代碼。而jsfuck也是沿用了這個思想,它僅僅使用6種符號來編寫代碼。它們分別是(、)、+、[、]、!。我們可以直接將alert(1)進行jsfuck編碼進行測試。http://www.jsfuck.com/

38a9ffb0-fe07-11ed-90ce-dac502259ad0.png

也可以將Function('alert(1)')()進行編碼來創建任意函數執行。

38aef1f0-fe07-11ed-90ce-dac502259ad0.png

二、限制長度繞過

長度限制在20個字符內的繞過。

分段輸入http://www.1cnz.cn/images/chaijie_default.pngss語句

還是拿

chaijie_default.png

舉例,在沒有過濾的情況下閉合語句需要">,用到了27個字符,而且基本沒有縮短的空間。這時候就需要我們找多個點來分段構造http://www.1cnz.cn/images/chaijie_default.pngss。

1.利用注釋符


">

我們可以看到,分成3段利用注釋符,將每段之間的的代碼注釋掉,從而將三段之間的http://www.1cnz.cn/images/chaijie_default.pngss語句連接起來執行。舉個例子:ibuyu cms數據庫存儲時限制了20個字符select table_schema,table_name,column_name,column_type,column_comment from information_schema.columns where table_schema= 'ibuyu'

38ba460e-fe07-11ed-90ce-dac502259ad0.png 將上述語句分三次插入,可以看到http://www.1cnz.cn/images/chaijie_default.pngss中間的語句都被注釋掉,形成了。 38bf4118-fe07-11ed-90ce-dac502259ad0.png

2.模板字符串

ECMAScript 6.0(簡稱ES6)是Javascript語言的下一代標準,在2015年6月正式發布。ECMAScript是Javascript的語法規定,JavaScript是ECMAScript的實現。ES5標準中一般是輸出模板是通過字符串拼接的方式進行的。在ES6中可以通過模板字符串簡化字符串的拼接,模板字符串通過反引號來表示````。模板字符串相當于加強版的字符串,除了作為普通字符串,還可以用來定義多行字符串,還可以在字符串中加入變量和表達式。因此可以使用模板字符串來將分段語句之間的無用代碼變為普通字符串,從而拼接http://www.1cnz.cn/images/chaijie_default.pngss。


">

38c58a28-fe07-11ed-90ce-dac502259ad0.png

這樣就可以利用上述兩種方法繞過長度限制去拼接任意的http://www.1cnz.cn/images/chaijie_default.pngss語句了。

短域名

如果我們可以申請到一個足夠短的域名,那么我們就可以利用域名引入外部的一些東西,比如chaijie_default.png,這樣問題似乎就變的簡單了起來。但是,這個價格。。。

38ca600c-fe07-11ed-90ce-dac502259ad0.png

這時我們就得利用Unicode等價性漏洞。Unicode標準中提到,兩個不同編碼的Unicode字符可能存在一定的等價性,這種等價是字符或字符序列之間比較弱的等價類型,這些變體形式可能代表在某些字體或語境中存在視覺上或意義上的相似性。舉例來說,a 和a(uff41)在某些字體下看起來可能相同,15和?(u246e)其表示的數學意義可能相同,所以這兩種字符都有其相應的等價性。其中15是兩個字符,而?是一個字符,但是再解析之后兩者等價,這樣我們就用一個字符代替了二個字符。同樣的,可以用?對應到rad``℡對應到tel更多字符可以參考https://www.compart.com/en/unicode/ 這樣我們就可以申請到非常便宜的域名了。

38d500fc-fe07-11ed-90ce-dac502259ad0.png

讓我們來實驗一些是不是真的可以引入外部的東西,插入.us,可以看到我們引入了外部的圖片。同樣我們也可以引入js腳本來實現我們想要的東西

38dc9ad8-fe07-11ed-90ce-dac502259ad0.png

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 瀏覽器
    +關注

    關注

    1

    文章

    1030

    瀏覽量

    35402
  • SRC
    SRC
    +關注

    關注

    0

    文章

    61

    瀏覽量

    18008

原文標題:XSS繞過小思路

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    預防跨站腳本攻擊(XSS)的方法

    跨站腳本攻擊(XSS),是最普遍的Web應用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會訪問到的頁面中,當正常用戶訪問該頁面時,則可導致嵌入的惡意腳本代碼的執行,從而達到惡意攻擊用戶
    的頭像 發表于 09-30 10:05 ?3163次閱讀

    單片機超聲波避障車,需要多少個超聲波能夠讓小車繞過障礙物。

    本帖最后由 zeng10119 于 2017-3-21 12:01 編輯 有懂避障這方面的嗎?繞過障礙物的程序思路怎么寫?找了好多自動壁障車資料,都是無腦避障,要么是遇到障礙物左轉或右轉,要么是遇到障礙物180°轉彎。算法思路
    發表于 03-21 10:57

    怎么繞過內部耦合器

    問候,我一直試圖通過繞過測試端口的內部耦合器來提高我的N5230C PNA靈敏度。為實現這一目標,我直接訪問了內部微波硬件配置,并通過循環器路由信號。請參閱附件。我沒有達到更好的靈敏度,但是我的測量
    發表于 10-22 16:14

    軟WAF上傳繞過+wbehshell免殺

    軟WAF上傳繞過+wbehshell免殺
    發表于 09-07 10:35 ?4次下載
    軟WAF上傳<b class='flag-5'>繞過</b>+wbehshell免殺

    基于動態污點分析的DOM XSS漏洞檢測算法

    針對Web客戶端中基于文檔對象模型的跨站腳本攻擊(DOM XSS)漏洞檢測問題,提出一種基于動態污點分析的DOM XSS漏洞檢測算法。通過構造DOM模型和修改Firefox SpiderMonkey
    發表于 12-18 16:01 ?0次下載
    基于動態污點分析的DOM <b class='flag-5'>XSS</b>漏洞檢測算法

    基于Django的XSS防御研究與實現

    跨站腳本攻擊(XSS)是當前最流行的Web應用攻擊方式之一,而Django作為目前比較火熱的Web應用開發框架,并沒有為其開發的Web應用提供有效的XSS防御功能。本文針對此問題,采用中間件,黑白
    發表于 04-09 11:33 ?0次下載
    基于Django的<b class='flag-5'>XSS</b>防御研究與實現

    什么是XSS跨站漏洞以及它的修復方案

    XSS攻擊又分好幾個種類,分存儲型XSS,反射型XSS,DOM型XSS,為了快速的讓大家理解這些專業術語,我這面通俗易懂的跟大家介紹一下,存儲型XS
    發表于 09-09 11:34 ?1534次閱讀

    一文了解安全測試基礎之XSS

    在web項目安全漏洞中,XSS是最為流程的漏洞類型之一,今天就來介紹一下XSS
    的頭像 發表于 06-28 11:15 ?2638次閱讀

    XSS發生原理及XSS攻擊的類型

    xss發生原理 xss就是跨站腳本攻擊,造成這種漏洞存在的根本原因是開發者的安全意識不夠而留下的漏洞,使得用戶可以直接在頁面提交代碼,并且執行,從而獲取到用戶權限,cookie等危害,xss攻擊一般
    的頭像 發表于 08-04 18:00 ?4031次閱讀

    XSS Filters安全XSS過濾器

    ./oschina_soft/xss-filters.zip
    發表于 05-09 09:34 ?1次下載
    <b class='flag-5'>XSS</b> Filters安全<b class='flag-5'>XSS</b>過濾器

    繞過kernel模塊版本校驗檢測

    繞過kernel模塊版本校驗檢測
    發表于 10-28 11:07 ?0次下載

    簡潔高效的XSS掃描工具

    XSSCon是一個用于掃描和利用XSS漏洞的工具,基于python 3.7編寫。
    的頭像 發表于 01-17 09:25 ?2649次閱讀

    XSS漏洞掃描器工具

    XSpear是一款基于RubyGems的的XSS漏洞掃描器。擁有常見的XSS漏洞掃描攻擊測試功能。還可進行參數分析。
    的頭像 發表于 01-17 09:28 ?1894次閱讀

    什么是跨站腳本攻擊?一篇帶你了解什么叫做XSS

    XSS作為OWASP TOP 10之一。
    的頭像 發表于 12-20 09:49 ?1582次閱讀
    什么是跨站腳本攻擊?一篇帶你了解什么叫做<b class='flag-5'>XSS</b>

    IP 地址在XSS中的利用與防范

    ?隨著互聯網的普及和Web應用的廣泛使用,跨站腳本攻擊(XSS)成為了網絡安全領域中的一個重要威脅。在XSS攻擊中,攻擊者常常會巧妙地利用各種元素,包括用戶的IP地址,來實現其惡意目的。 跨站腳本
    的頭像 發表于 08-07 16:43 ?277次閱讀
    主站蜘蛛池模板: 青娱乐在线一区| 护士被老头边摸边吃奶的视频| 大肥女ass樱桃| 四虎成人影院| 99久久麻豆AV色婷婷综合| 精选国产AV精选一区二区三区| 特黄特黄aaaa级毛片免费看| 亚洲精品免费网站| 国产欧美精品国产国产专区| 天堂so导航| 国产精品一区二区亚瑟不卡| 视频一区国产在线二区| 跪趴式啪啪GIF动态图27报| 日日夜夜国产| 国产爱豆剧果冻传媒在线| 桃花免费高清在线观看| 国产99视频精品免费播放| 色中色最新地址登陆| 古风一女N男到处做高H| 涩涩爱涩涩片影院| 国产人妻系列无码专区97SS| 亚洲精品无码专区在线播放 | 大桥未久电影在线| 日日夜夜噜噜| 国产乱码精品AAAAAAAA| 亚洲午夜精品一区二区公牛电影院 | 神马伦理2019影院不卡片| 国产成人精品s8p视频| 亚洲AV国产福利精品在现观看| 护士美女照片| 69国产精品人妻无码免费| 啪啪漫画无遮挡全彩h网站| 国产99久久亚洲综合精品西瓜tv| 天天狠狠色噜噜| 国产在线一区观看| 最近的中文字幕2019国语| 欧美亚洲国产免费高清视频| 国产AV无码一二三区视频| 亚洲欧洲日韩天堂无吗| 美女搞鸡网站| 国产成人精选免费视频|