应冰总要求发这里啦!
Xss Bypass备忘录
技术要发展,免不了风波.
也许这些攻攻防防会更好的促进技术的发展也说不定
就让这一次次的爆破换来将来更精练的技术的无比的宁静吧
我们静观其变吧!
缅怀当初那份最纯真Hacker精神!!
2017.深圳
By:Legend
翻译本文最初源自国内在对2014年老道翻译的一个版本,发现此版本有些翻译个人认为不太满意,在加上2017年国庆长假漫漫,无人陪伴(主要还是约妹子没约出来!)。所以才对此进行翻译工作,希望对国内各位安全爱好者们有一定帮助吧。请允许译者用自己对此文档见解取一个中文名字—XSS BYPASS备忘录。文中所有代码参考OWASP官方复制,同时对于官方文档里面有些描述不太清楚地方译者通过自己对XSS理解加入一些自己见解,来帮助各位对XSS理解更上一个台阶。,然后如文档之前说带上一个妹子名字。她说名字不让说,那么咱们姑且叫她小星星吧,翻译版权归她所有。对于翻译难免存在错误。请各位看官见谅!
翻译官方修订的版本:10/2/2017
关于译者:ID太多自己都忘记叫那个比较合适,就叫笑摸二楼狗头吧!
译者为legend,当然也有人叫我小黑.或者…名字这些都不重要.本文部分章节采用了, OWASP Cheat Sheet Series翻译项目, XSS过滤绕过备忘单[ XSS过滤绕过备忘单-http://cheatsheets.hackdig.com/?4.htm 部分小段,大概位于”URL字符串绕过”章节特此说明.因为译者认为他们翻译比我更为通顺.其他部分皆为译者结合全文与相关资料而编写,鄙人不认为说比老道版本好多少或者差多少.每个读者感受不一样,我只能说对自己说:我已经尽力了.
如果有兴趣一起交流技术也欢迎联系我.作为一位安全圈萌新,还需要各位大佬带带,最后感谢自己的团队还有各位老铁们支持,如果没有你们意见或许就没有这份文档出现.关于如何联系我?
因上努力,果上随缘
特此说明:备忘录中译者标注和添加解释部分均用插入脚注方式或者如(译者注:)颜色标明,望知晓.
目录
XSS Filter Evasion Cheat Sheet(Chinese) 1
译文源起: 2
译者说明: 2
介绍 6
测试说明 6
XSS漏洞挖掘 6
XSS漏洞挖掘2 6
没有任何过滤的利用 6
常见通用XSS绕过利用代码 7
利用image标签执行Java Script命令 7
对屏蔽引号和分号的绕过 7
敏感字符检测的绕过 7
HTML实体转义 7
利用重音符混淆绕过 7
<a>标签的畸形用法 8
<IMG>标签的畸形用法 8
利用fromCharCoded方法绕过引号限制 8
利用SRC默认属性绕过,SRC域检测限制 8
将SRC默认值为空. 8
完全不设置SRC属性 8
基于erro事件触发 9
IMG onerror和Java script编码绕过 9
十进制在html代码中运用 9
十进制且不带分号在html代码中运用 9
十六进制且不带分号在html代码中运用 9
使用TAB绕过 10
对编码的TAB进行绕过 10
利用换行符来拆解XSS 10
利用回车编码去拆解XSS 10
Null空字符分割javascript指令 10
利用图像元素中Javascript的空格来绕过 10
非字母非数字型XSS 11
多重尖括号 11
没有</script>标签绕过 11
Script标签中协议解析绕过 11
利用括号半开在HTML/JavaScript 进行XSS 11
双半开括号”<<”绕过 12
利用Javascript转义被转义绕过 12
利用</title>标签进行XSS 12
利用<input>标签进行XSS 12
利用<BODY >标签进行XSS 13
利用<img>标签的Dynsrc属性进行XSS 13
利用<img>标签的Lowsrc属性进行XSS 13
利用<img>标签中的VBscript命令进行XSS 13
利用Livescript命令进行XSS(只适用老版本Netscape) 13
利用SVG的<object>标签进行XSS 13
基于ECMAScript 6的XSS 13
利用<BODY>标签ONLOAD属性进行XSS 14
基于事件句柄(或称为:事件处理器) 14
利用< BGSOUND >标签进行XSS 20
利用& JavaScript includes方法进行XSS 20
利用样式表<ink>标签进行XSS 20
利用远程样式表进行XSS 20
利用远程样式表进行XSS part 2 20
利用远程样式表进行XSS part 3 21
利用远程样式表进行XSS part 4 21
利用<style>标签来分解XSS payload 21
利用<img>style属性配合注释符来分解XSS payload 21
利用<style>标签进行分解XSS payload 增强版 21
利用<STYLE>标签(仅限于老版本Netscape) 21
利用<style>标签的background-image属性进行XSS 21
利用<style>标签的background属性进行XSS 22
利用具有style属性的匿名的HTML标签进行XSS 22
利用本地HTC文件进行XSS 22
US-ASCII编码 22
利用< META >标签进行XSS 22
利用<META>标签的content属性进行XSS 22
利用<META>标签的带URL参数进行XSS绕过 23
利用<IFRAME>标签进行XSS 23
利用事件触发<IFRAME>标签的XSS 23
利用<FRAME>进行XSS 23
利用<TABLE>标签进行XSS 23
利用<TD>标签进行XSS 23
利用<DIV>标签 23
在DIV中使用background-image属性完成XSS 23
使用background-image属性配合unicoded编码完成XSS 24
使用background-image属性加上额外字符完成XSS 24
利用DIV表达式完成XSS 24
利用IE注释块进行XSS绕过 24
利用<BASE>标签进行XSS 24
利用<OBJECT>标签进行XSS 24
使用<EMBED>标签嵌入一个包含XSS的Flash动画 25
你可以嵌入包含XSS payload的SVG 25
使用ActionScript来混淆你的XSS payload 25
利用XML数据与CDATA区段混淆进行XSS 25
利用XML的embedded方法在本地XML中嵌入Javascript 26
利用XML中加入HTML+Time元素完成XSS 26
通过简单修改字符去绕过过滤器对”.js”的过滤 26
SSI(服务端包含)进行XSS 26
利用PHP完成XSS 26
利用IMG标签嵌入命令执行XSS 27
利用IMG标签嵌入命令执行XSS part II 27
Cookie篡改 27
利用UTF-7编码进行XSS 27
使用HTML引用封装进行XSS 27
一个令人担忧的XSS payload 28
URL字符串绕过 28
利用IP代替域名 28
利用URL编码 28
利用双字节编码 28
利用十六进制编码 29
利用八进制编码 29
利用混合编码 29
利用协议解析绕过 29
利用Google”手气不错” part 1 29
利用Google”手气不错” part 2 30
利用Google”手气不错” part 3 30
利用删除cnames 30
利用额外点绕过 30
利用Javascript链接地址 30
利用内容替换的payload 30
字符转义表 30
针对跨站脚本攻击-绕过WAF的方法 32
XSS请求重定向 32
针对XSS bypass WAF的字符串 33
利用混淆绕过过滤器 34
作者和主编 34
贡献者 35
其他备忘录 35