本文最后更新于 2018年08月15日 12:34 可能会因为没有更新而失效。如已失效或需要修正,请留言!

xss bypass safedog-ChaBug安全

核心@X1r0z原创,总是有惊奇的脑回路。

 

ref-xss

绕过 payload 格式
<[WORD] on[EVENT]=[EVAL]>[TEXT]
在随机单词的标签内加上 on 事件, 最后在标签外加上文本.

因为 html 的松散性, 导致 <sb>sb</sb> 都能被解析成标签, 并且支持触发类似于 onclick onmouseover 的事件

特别小众的标签也可以绕过安全狗的规则, 比如 acronym address 翻翻 w3c 的教程能找出好多

dom-xss

安全狗不存在 dom-xss 的拦截规则

基本上没有尖括号就可以绕过了, 或者使用上面的 payload

由于上下文是在 JavaScript 的环境内, 会有很多的变形

 

总之先闭合 然后直接弹窗 or 用 docment.write 写标签

payloads

 

喜欢这篇文章的话就点一点喜欢吧!