xss实战挖掘思路和绕过

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

本文探讨了XSS攻击的实战场景,包括文件上传、绕过前端过滤和反射XSS。攻击者通过控制输入和数据展示,轻易探测XSS漏洞,并介绍了多种绕过WAF的技巧,如编码混淆和特殊函数混淆。

🎯

关键要点

  • 本文探讨了XSS攻击的实战场景,包括文件上传、绕过前端过滤和反射XSS。
  • 攻击者通过控制输入和数据展示,轻易探测XSS漏洞。
  • 介绍了多种绕过WAF的技巧,如编码混淆和特殊函数混淆。
  • 文件上传XSS案例中,攻击者通过抓包改包绕过前端过滤。
  • 反射XSS可以通过直接测试回显在页面上的内容进行探测。
  • XSS攻击不需要特定场景,只要用户能控制输入且数据在前端展示即可。
  • 混淆技术包括替换大小写、禁用alert、使用特殊字符和空格替换等。
  • 编码混淆可以通过16进制和10进制实体编码来实现。
  • iframe的src属性可以使用base64编码和双层编码。
  • 特殊函数混淆可以通过String.fromCharCode和parseInt等方法实现。
  • 推荐阅读关于XSS绕过WAF的相关文章以获取更多信息。
➡️

继续阅读