XSS 突破注釋

2021-07-15 17:31:07 字數 963 閱讀 7320

前些年挖的 僅供學習  現在肯定不能用了

測試**:

尋找引數,找到乙個切入點:

「 & 過濾 無法構造編碼去繞過   利用換行破壞注釋

%0aalert(1);

回車後,進入控制台,發現報錯,證明我們插入的**起作用了

利用屬性sid

插入%0a

想辦法吧alert(1)

從函式中挪出來,同時消除錯誤

(js方法中,有一處報錯,整個都不會執行)

正確的

所以構造%0aalert(1);$(html5_cart).click(function());alert(1);$(html5_cart).click(function());alert(1);$(html5_cart).click(function(){//&keyword=aaa

知識點:1.

利用換行來破壞注釋

2.js中:

'aaa\

bb//cc'             在

%0a換行前寫入乙個

\  這樣第二行還是處於字串內,這樣

//就起不到注釋的作用了

而之前構造的那段**,因為第一行處於注釋之內,所以\

被注釋掉了,第二行不在字串內

3.alert("xss")       如果引號編碼 這句實現不了  

alert(xss)

也不行  沒引號 只能是數字

但是  alert(/xss/)

這樣可以

有意思的xss之換行 注釋bypass

在掃瞄的過程中發現,存在這樣的url對引數的雙引號沒有過濾。外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳 img s6ykoqhp 1610897569753 手動檢視,發現存在四個引數,均沒有對雙引號進行過濾,僅僅對 進行了實體編碼 例如 200 四個引數如下 外鏈轉存失敗,源站可能...

XSS 延長 XSS 生命期

xss 的本質仍是一段指令碼。和其他文件元素一樣,頁面關了一切都銷毀。除非能將指令碼蔓延到頁面以外的地方,那樣才能獲得更長的生命力。慶幸的是,從 dom 誕生的那一天起,就已為我們準備了這個特殊的功能,讓指令碼擁有突破當前頁面的能力。下面開始我們的續命黑魔法。乙個不合理的標準,往往會埋下各種隱患。但...

關於xss盲打關於xss盲打

關於xss盲打關於xss盲打 又到了各種年終總結的時候了,先祝各位看官 聖誕快樂 我記得有朋友問我在2012年裡有沒有 猥瑣流 比較出彩的東西時,我給的答案是 xss盲打 關於 盲打 這個詞語的出現,最早應該是在wooyun裡id為 胯下有殺氣 的馬甲提出的。最早的乙個wooyun案列是2012年7...