您好,登錄后才能下訂單哦!
相信大家在做***測試的時候都有過這樣的經(jīng)歷,明明一個XSS的漏洞,但是卻有XSS過濾規(guī)則或者WAF保護導致我們不能成功利用,比如我們輸入<scirpt>alert("hi")</script>,會被轉(zhuǎn)換為<script>alert(>xss detected<)</script>,這樣的話我們的XSS就不生效了,下面就教大家?guī)追N簡單的繞過XSS的方法:
1、繞過 magic_quotes_gpc
magic_quotes_gpc=ON是php中的安全設(shè)置,開啟后會把一些特殊字符進行輪換,比如'(單引號)轉(zhuǎn)換為\',"(雙引號)轉(zhuǎn)換為\" ,\轉(zhuǎn)換為\\
比如:<script>alert("xss");</script>會轉(zhuǎn)換為<script>alert(\"xss\");</script>,這樣我們的xss就不生效了。
針對開啟了magic_quotes_gpc的網(wǎng)站,我們可以通過javascript中的String.fromCharCode方法來繞過,我們可以把alert("XSS");轉(zhuǎn)換為
String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 34, 41)那么我們的XSS語句就變成了
<script>String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 34, 41, 59)</script>
String.fromCharCode()是javascript中的字符串方法,用來把ASCII轉(zhuǎn)換為字符串。
如何轉(zhuǎn)換ASCII碼呢?
我們可以使用 hackbar 來搞定,F(xiàn)irefox的擴展工具https://addons.mozilla.org/en-US/firefox/addon/hackbar/
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。