XSS漏洞分析

原理:利用网页开发时web应用程序对用户输入过滤不足导致将恶意代码注入到网页中,使用户浏览器加载并执行恶意代码,通常是JavaScript类型,也包括java、vbs、flash、html等。

解码的顺序是HTML,URL和JavaScript

常用的测试方法:alert、confirm、prompt

第一题:

html 复制代码
<a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%31%29">aaa</a>

执行不了。%6a%61%76%61%73%63%72%69%70%74和 %61%6c%65%72%74%28%31%29为url的编码

解码为:<a href="script:alert(1)">aaa</a> ,但是href不认识url的编码,所以不能执行

第二题:

html 复制代码
<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:%61%6c%65%72%74%28%32%29">

执行得了,因为先经过html的解码。而 以&#的是以html的实体编码,所以可以运行

第三题:

html 复制代码
<a href="javascript%3aalert(3)">ccc</a>

执行不了 ,一样的道理,%3a为url编码,href识别不了

第四题:

html 复制代码
<div>&#60;img src=x onerror=alert(4)&#62;</div>

执行不了。解析器在解析这个字符引用后不会转换到"标签开始状态"。正因为如此,就不会建立新标签。因此,我们能够利用字符实体编码这个行为来转义用户输入的数据从而确保用户输入的数据只能被解析成"数据"。从HTML解析机制看,在读取<div>之后进入数据状态,<会被HTML解码,但不会进入标签开始状态,当然也就不会创建img元素,也就不会执行

第五题:

html 复制代码
<textarea>&#60;script&#62;alert(5)&#60;/script&#62;</textarea>

执行不了。 以上编码可以被解码,但是会以原样输出,原因如下

可以看出<textarea>标签为RCDATA元素,只可以容纳文本和字符引用

第六题:

html 复制代码
<button onclick="confirm('7&#39;);">Button</button>

可以执行,因为&#39;被html解码成了'

第七题:

html 复制代码
<button onclick="confirm('8\u0027);">Button</button>

执行不了。在JS中只有字符串和标识符能用Unicode表示,'显然不行,JS执行失败

第八题:

html 复制代码
<script>&#97;&#108;&#101;&#114;&#116&#40;&#57;&#41;&#59</script>

执行不了。在上面例子中提过,script属于原始文本元素,可以容纳文本,但是没有字符引用,所以不能对我们的编码进行解码,所以不能执行

第九题:

html 复制代码
<script>\u0061\u006c\u0065\u0072\u0074(10);</script>

可以执行。直接当成文本提交,然后会对url编码进行解码,所以可以执行

第十题:

html 复制代码
<script>\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0031\u0029</script>

执行不了。一样的道理在JS中只有字符串和标识符能用Unicode表示,所以不能执行

第十一题:

html 复制代码
<script>\u0061\u006c\u0065\u0072\u0074(\u0031\u0032)</script>

不能执行。这里看似将没毛病,但是这里\u0031\u0032在解码的时候会被解码为字符串12,注意是字符串,不是数字,文字显然是需要引号的,JS执行失败

第十二题:

html 复制代码
<script>alert('13\u0027)</script>

执行不了。 一样的道理在JS中只有字符串和标识符能用Unicode表示,所以不能执行

第十三题:

html 复制代码
<script>alert('14\u000a')</script>

可以执行。\u000a在JavaScript里是换行,就是\n,相当于在源码里直接按一下回车键,可以执行

第十四题:

html 复制代码
<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x36;&#x25;&#x33;&#x31;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x36;&#x25;&#x36;&#x33;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x36;&#x25;&#x33;&#x35;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x37;&#x25;&#x33;&#x32;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x37;&#x25;&#x33;&#x34;&#x28;&#x31;&#x35;&#x29;"></a>

在href中由URL模块处理,解码得到

html 复制代码
javascript:\u0061\u006c\u0065\u0072\u0074(15)

识别JS协议,然后由JS模块处理,解码得到

html 复制代码
javascript:alert(15)

最后被执行

相关推荐
用户962377954483 小时前
DVWA 靶场实验报告 (High Level)
安全
NineData4 小时前
数据库迁移总踩坑?用 NineData 迁移评估,提前识别所有兼容性风险
数据库·程序员·云计算
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544812 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全