<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??碼云GVP開源項目 12k star Uniapp+ElementUI 功能強大 支持多語言、二開方便! 廣告
                # 1\. 什么都沒過濾的入門情況 > 來源:[1\. 什么都沒過濾的入門情況](http://www.wooyun.org/bugs/wooyun-2010-015957) ## 簡要描述 只是些反射型 XSS,單單發出來沒有什么意義。 只是些反射型 XSS,騰訊怎么修都修不完。 只是些反射型 XSS,我想讓它變得更有價值。 只是些反射型 XSS,我拿他們做成了教程。 ## 詳細說明 1\. XSS 的存在,一定是伴隨著輸入,與輸出 2 個概念的。 2\. 要想過濾掉 XSS,你可以在輸入層面過濾,也可以在輸出層面過濾。 3\. 如果輸入和輸出都沒過濾。 那么漏洞將是顯而易見的。 4\. 作為第一個最基礎的例子, 我們拿出的是一個什么都沒過濾(其實還是有些轉義的,主要沒過濾`<` , `>`)的例子。 這種例子出現在 騰訊這種大網站的概率不是很高。 但是還是讓我找到了一個。 5\. ``` http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func=haoping&_=1353475261886 ``` 6\. 對于上面這個例子。我們可以看到什么是輸入,什么是輸出。 ![image](https://box.kancloud.cn/2016-03-23_56f2503c26c34.jpg) 7\. 經過測試,我們發現,score 這個【輸入】參數,沒有進行任何過濾,即,輸入是什么,輸出就是什么? 通俗點就是“吃什么,拉什么”。。。 如下圖: ![image](https://box.kancloud.cn/2016-03-23_56f2503c3b592.jpg) 網頁中看到的效果如下: ![image](https://box.kancloud.cn/2016-03-23_56f2503c4c707.jpg) 8\. 既然可以直接輸入 `<` `>` HTML 標簽,接下來的利用也就相對簡單了。 ``` http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=<img src=1 onerror=alert(1);>&func=haoping&_=1353475261886 ``` 效果如下: ![image](https://box.kancloud.cn/2016-03-23_56f2503c60f85.jpg) ## 修復方案 ``` <HTML 標簽></HTML 標簽> [輸出] <HTML 標簽></HTML 標簽> ``` 或 ``` <HTML 標簽>[輸出]</HTML 標簽> ``` a. 通常,我們只需要在輸出前,將 `<` , `>` 過濾掉即可。 b. 這類 XSS 在小型網站中比較常見,在大型網站中少見。 c. 這類 XSS 通常都被瀏覽器的 XSS 過濾器秒殺了,所以一般來說,威力較小。 d. 對于普通用戶來說,請使用 IE8 及以上版本(并開啟 XSS 過濾器功能,默認開啟),或 chrome 瀏覽器,將可以防御大部分此種類型 的 XSS 攻擊
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看