Web安全原理剖析(十七)——XSS常用语句及编码绕过
Posted Phanton03167
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web安全原理剖析(十七)——XSS常用语句及编码绕过相关的知识,希望对你有一定的参考价值。
五、XSS进阶
5.1 XSS常用语句及编码绕过
XSS常用的测试语句有:
-
<script>alert(1)
-
<img src=x οnerrοr=alert(1)>
-
<svg οnlοad=alert(1)>
-
<a href=javascript:alert(1)>
常见的XSS的绕过编码有JS编码、html实体编码和URL编码。
- JS编码
JS提供了四种字符编码的策略,如下所示。
-
三个八进制数字,如果个数不够,在前面补0,例如“e”的编码为“\\145”。
-
两个十六进制数字,如果个数不够,在前面补0,例如“e”的编码为“\\x65”。
-
四个十六进制数字,如果个数不够,在前面补0,例如“e”的编码为“\\u0065”。
-
对于一些控制字符,使用特殊的C类型的转移风格(例如\\n和\\r)。
- HTML实体编码
- 命名实体:以&开头,以分号结尾的,例如“<”的编码是“<”。
- 字符编码:十进制、十六进制ASCII码或Unicode字符编码,样式为“&#数值;”,例如“<”可以编码为“<”和“<”。
- URL编码
这里的URL编码,也是两次URL全编码的结果。如果alert被过滤,结果为%25%36%31%25%36%63%25%36%35%25%37%32%25%37%34。
在使用XXS编码测试时,需要考虑HTML渲染的顺序,特别是针对多种编码组合时,要选择合适的编码方式进行测试。
以上是关于Web安全原理剖析(十七)——XSS常用语句及编码绕过的主要内容,如果未能解决你的问题,请参考以下文章