[WEB安全]XSS命令总结
一:正常构造方式:
1、无过滤,直接写:
2、正常截断:
">
'>
3、不用<>尖括号:
" onmouseover=alert(1) 空格
' onmouseover=alert(1) 空格
' onclick=alert(1) 空格
" onfocus=alert(1) autofocus="
4、内联框架注入:
">
5、超链接注入:
"> 漏洞
6、alert(1)中的小括号:可用反单引号替代:`;也可以用/
7、当()与反单引号被过滤时,可使用如下:
-
8、存在注释符的话,可用或绕过
9、str_replace()函数是区分大小写的
10、黑名单的时候可以使用URL编码等进行编码的方式:
javascript:alert(1)、javascript:alert'1'
11、可利用注释符(//)与换行/回车(%0a/%0d)绕过各种规定方式(比如必须添加某些参数或者无法输入空格等)
12、外链xss脚本:
13、IMG标签型:
14、嵌入式标签:
(嵌入式编码标签)
(嵌入式换行符)(嵌入式回车)
15、双开括号:
<
16、BODY图片:
17、IMG Dynsrc:
IMG Lowsrc:
18、DIV background-image:
>
19、javascript链接:
XSS
20、embed:
21、video:
22、在JavaScript中可以进行Unicode转义、十六进制和八进制转义。此外,字符串中的多余转义字符串将被忽略。
二:绕过方式
1、双url编码
把% url编码成 %25 ,如果后台对参数有再次进行url decode 或者输出的时候有 url decode 就可以绕过WAF。
2、base64编码
WAF不拦截 <> ,但拦截 script onXXXX , 用base64 绕过。
3、HTML实体编码绕过
(1)解释:实体编码一开始是为了避免譬如在你的双引号中要输入数据中包括双引号导致浏览器把你输入的引号当作上一个引号的姐妹标签而异常闭合而提出的。
payload:
hello
hello
tip:
(2)其实在标签里的伪协议js代码,是可以不用用双引号引起来的。
加上eval函数后(eval认识 \x十六进制 八进制 \u unicode编码)
hello
(3)如果页面直接显示输入内容,可以先html 编码,再url 编码。
4、过滤 /script
<%2fscript>
<%252fscript>
<%252fScRipt>
<%252fScrIPt%20>
<%252fsCrIpt+ipT%20>
5、过滤括号
当括号被过滤的时候可以使用throw来绕过:
6、利用0字节绕过
alert(1);
alert(1);
confirm(0);
7、先拆分再组合
8、利用ascii编码绕过
9、过滤括号和分号
你可以使用花括号来进行语句隔离,将onerror整体放入花括号中。这样就避免了使用分号:
三:常见的waf bypass
WAF名称:Cloudflare
Payload:click
绕过技术:非空格填充
WAF名称:Wordfence
Payload:click
绕过技术:数字字符编码
WAF名称:Barracuda
Payload:click
绕过技术:数字字符编码
WAF名称:Akamai
Payload:click
绕过技术:黑名单中缺少事件处理器以及函数调用混淆
WAF名称:Comodo
Payload:click
绕过技术:黑名单中缺少事件处理器以及函数调用混淆
WAF名称:F5
Payload:click
绕过技术:黑名单中缺少事件处理器以及函数调用混淆
WAF名称:ModSecurity
Payload:
绕过技术:黑名单中缺少标签或事件处理器
WAF名称:dotdefender
Payload: