xss过waf的小姿势

今天看大佬的视频学到了几个操作

首先是拆分发可以用self将被过滤的函数进行拆分

如下图我用self将alert拆分成两段依然成功执行

然后学习另一种姿势

<svg id="YWxlcnQoIlhTUyIp"><img src=1 οnerrοr="window['ev'+'al'](atob(document.getElementsByTagName('svg')[0].id))">

这里payload的意思是将eval拆分然后解码执行svg标签里的内容 解读如下

这里img src onerror的意思是加载一个链接加载失败就执行下面的操作

然后这个atob()是解码base64

可以看见解码出来时alert(xss)

然后已经知道eval是用来执行操作的window['ev'+'al']是将eval拆分类似self

self也是同理

现在来分析下面的

(atob(document.getElementsByTagName('svg')[0].id))">

是用什么操作我们用console.log看看他输出的是不是我们理解的意思 这里在payload加上

可以看见是和我们想的一样 获取svg第一行第一个id的值然后base64解码 并输出 用eval就可以执行alert的操作

接下来这个是用iframe加载伪协议 然后在伪协议增加脏字符来绕过

可以看到这里console.log的内容成功打印出来

这里的脏字符是换行的意思

&#13;

这里是将换行符进行ascii码然后再html实体化编码用此脏字符绕过对javascript检测

可以看见这里直接换行是成功也是成功的同理

也可以将换行符换成tab键 这里tab键加密之后是

&#9;

然后就是师傅写的一个靶场

从这里可以看到将括号替换成了空让alert无法执行 然后将内容输出在注释符后 让输出无法执行操作被注释掉 看起来十分的无解

但是解开也十分简单这里直接使用换行符并进行url编码

%0a

然后括号用反引号代替就可以执行操作了

换行之后就可以逃逸掉 注释符了也是一样成功执行 经过今天学习我发现xss绕过方法千奇百怪许多冷门标签等等都可以如果有写错的地方往大佬们纠正 qq3661629617

相关推荐
王俊山IT31 分钟前
C++学习笔记----7、使用类与对象获得高性能(二)---- 理解对象生命周期(7)
开发语言·c++·笔记·学习
xuan哈哈哈44 分钟前
web基础—dvwa靶场(七)SQL Injection
数据库·web安全·网络安全
林九生1 小时前
【Redis】个人笔记
数据库·redis·笔记
OEC小胖胖1 小时前
MyBatis系统学习(四)——MyBatis的关联映射和缓存机制
java·后端·学习·缓存·mybatis·web
清流君1 小时前
【自动驾驶】控制算法(八)横向控制Ⅳ | 调试与优化——让车辆行驶更平稳!
人工智能·笔记·算法·自动驾驶·控制算法
牢鹅出海1 小时前
Facebook开发者篇 - API拉取广告投放数据对接流程
经验分享·笔记·facebook
杳戢2 小时前
技术美术百人计划 | 《4.1 Bloom算法》笔记
人工智能·笔记·深度学习·计算机视觉·unity·图形渲染·技术美术
谪仙1232 小时前
Apache CVE-2021-41773 漏洞攻略
web安全
Pandaconda2 小时前
【计算机网络 - 基础问题】每日 3 题(十三)
开发语言·经验分享·笔记·后端·计算机网络·面试·职场和发展
Niuagha2 小时前
ppt一键生成免费版软件有哪些?如何高效生成论文答辩?
经验分享