用户登录
用户注册

分享至

一种新型的绕过XSS防御的方法介绍

  • 作者: 懒得起名了了
  • 来源: 51数据库
  • 2020-08-07
大家都知道,普遍的防御XSS攻击的方法是在后台对以下字符进行转义:<、>、’、”,但是经过本人的研究发现,在一些特殊场景下,即使对以上字符进行了转义,还是可以执行XSS攻击的。 大家都知道,普遍的防御XSS攻击的方法是在后台对以下字符进行转义:<、>、’、”,但是经过本人的研究发现,在一些特殊场景下,即使对以上字符进行了转义,还是可以执行XSS攻击的。
首先看一个JS的例子:
<script>
    var s = "<>";
    alert(s);
</script>运行这段代码,结果显示如下:
看到这么熟悉的尖括号,大家会不会有一些兴奋的感觉呢?JS代码中并没有出现尖括号,可是运行时却输出了尖括号!!!这意味着:可以通过<和>来代替<和>。可是该如何利用这个特性来构造XSS攻击呢?继续看一个例子:
<div id='s'>
test
</div>
<script>
    var s = "</script>运行上面代码,结果显示如下:
在没有尖括号的情况下,成功实现了一个弹框的案例。
现在来设想一个更贴近实际开发情况的例子:
(1)假设某站的首页:http://www.xxxx.com /main.html,其代码为:
<div id="test">
   aa
</div>
<script>
   function callback(obj)
   {
       document.getElementById("test").innerHTML = obj.name;
   }
</script>
<script src=" http://www.victim.com/getcontent"></script>(2)http://www.victim.com/getcontent返回的内容格式如下:
callback({"name":"xx"}); 其中name的值是用户的昵称。 
这个例子简单模拟了异步拉取信息并进行显示的情况。
现在假设用户的昵称为:
一切皆有可能,跨站无处不在,发挥偶们强大的智慧来挖掘吧
软件
前端设计
程序设计
Java相关