1. 程式人生 > >XSS繞過總結第一種什麼過濾都沒有

XSS繞過總結第一種什麼過濾都沒有

第一節什麼都沒過濾的入門情況 1.XSS的存在,一定是伴隨著輸入,與輸出2個概念的。 2.要想過濾掉XSS,你可以在輸入層面過濾,也可以在輸出層面過濾。 3.如果輸入和輸出都沒過濾。那麼漏洞將是顯而易見的。 4.作為第一個最基礎的例子,我們拿出的是一個什麼都沒過濾(其實還是有些轉義的,主要沒過濾<,>)的例子。這種例子出現在騰訊這種大網站的概率不是很高。但是還是讓我找到了一個。 5. http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func=haoping&

=1353475261886 6.對於上面這個例子。我們可以看到什麼是輸入,什麼是輸出。 在這裡插入圖片描述 經過測試,我們發現,score這個【輸入】引數,沒有進行任何過濾, 即,輸入是什麼,輸出就是什麼?通俗點就是“吃什麼,拉什麼”。。。 如下圖: 在這裡插入圖片描述 網頁中看到的效果如下: 在這裡插入圖片描述 7.既然可以直接輸入<>HTML標籤,接下來的利用也就相對簡單了。 http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=<imgsrc=1onerror=alert(1);>&func=haoping&
=1353475261886 效果如下 在這裡插入圖片描述 8.修復方案: 這種XSS屬於最基本的一類XSS,也最好防禦。。 它的模型是: <HTML標籤></HTML標籤> [輸出] <HTML標籤></HTML標籤> 或<HTML標籤>[輸出]</HTML標籤> a.通常,我們只需要在輸出前,將<,>過濾掉即可。 b.這類XSS在小型網站中比較常見,在大型網站中少見。 c.這類XSS通常都被瀏覽器的XSS過濾器秒殺了,所以一般來說,威力較小。 d.對於普通使用者來說,請使用IE8及以上版本(並開啟XSS過濾器功能,預設開啟),或chrome瀏覽器,將可以防禦大部分此種類型的XSS攻擊。