# 1\. 什么都沒過濾的入門情況
> 來源:[1\. 什么都沒過濾的入門情況](http://www.wooyun.org/bugs/wooyun-2010-015957)
## 簡要描述
只是些反射型 XSS,單單發出來沒有什么意義。
只是些反射型 XSS,騰訊怎么修都修不完。
只是些反射型 XSS,我想讓它變得更有價值。
只是些反射型 XSS,我拿他們做成了教程。
## 詳細說明
1\. XSS 的存在,一定是伴隨著輸入,與輸出 2 個概念的。
2\. 要想過濾掉 XSS,你可以在輸入層面過濾,也可以在輸出層面過濾。
3\. 如果輸入和輸出都沒過濾。 那么漏洞將是顯而易見的。
4\. 作為第一個最基礎的例子,
我們拿出的是一個什么都沒過濾(其實還是有些轉義的,主要沒過濾`<` , `>`)的例子。
這種例子出現在 騰訊這種大網站的概率不是很高。 但是還是讓我找到了一個。
5\.
```
http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func=haoping&_=1353475261886
```
6\. 對于上面這個例子。我們可以看到什么是輸入,什么是輸出。

7\. 經過測試,我們發現,score 這個【輸入】參數,沒有進行任何過濾,即,輸入是什么,輸出就是什么? 通俗點就是“吃什么,拉什么”。。。 如下圖:

網頁中看到的效果如下:

8\. 既然可以直接輸入 `<` `>` HTML 標簽,接下來的利用也就相對簡單了。
```
http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=<img src=1 onerror=alert(1);>&func=haoping&_=1353475261886
```
效果如下:

## 修復方案
```
<HTML 標簽></HTML 標簽>
[輸出]
<HTML 標簽></HTML 標簽>
```
或
```
<HTML 標簽>[輸出]</HTML 標簽>
```
a. 通常,我們只需要在輸出前,將 `<` , `>` 過濾掉即可。
b. 這類 XSS 在小型網站中比較常見,在大型網站中少見。
c. 這類 XSS 通常都被瀏覽器的 XSS 過濾器秒殺了,所以一般來說,威力較小。
d. 對于普通用戶來說,請使用 IE8 及以上版本(并開啟 XSS 過濾器功能,默認開啟),或 chrome 瀏覽器,將可以防御大部分此種類型 的 XSS 攻擊
- 1. 什么都沒過濾的入門情況
- 2. 輸出在&lt;script&gt;&lt;/script&gt;之間的情況
- 3. 輸出在 HTML 屬性里的情況
- 4. 寬字節復仇記 [QQ 郵箱基本通用]
- 5. 反斜線復仇記
- 6. 換行符復仇記
- 7. 寬字節、反斜線與換行符一起復仇記
- 8. Dom Xss 入門 [顯式輸出]
- 9. Dom Xss 入門 [隱式輸出]
- 10. Dom Xss 進階 [邂逅 eval]
- 11. Dom Xss 進階 [善變 iframe]
- 12. Dom Xss 進階 [路徑 con]
- 13. Dom Xss 實例 [Discuz X2.5]
- 14. Flash Xss 入門 [navigateToURL]
- 15. Flash Xss 進階 [ExternalInterface.call 第一個參數]
- 16. Flash Xss 進階 [ExternalInterface.call 第二個參數]
- 17. XSS 過濾器繞過 [通用繞過]
- 18. XSS 過濾器繞過 [猥瑣繞過]
- 19. 存儲型 XSS 入門 [什么都沒過濾的情況]
- 20. 存儲型 XSS 入門 [套現繞過富文本]
- 21. 存儲型 XSS 進階 [猜測規則,利用 Flash addCallback 構造 XSS]