我正在学习XSS(出于道德目的),我想知道如何在不使用<script>标记的情况下执行一些JavaScript代码。这是在HTML标签:
<script>
"The search term" <p> *JavaScript here* </p> "returned no results"
由于某种原因,脚本标记不起作用。
z5btuh9x1#
如果我没说错的话,你问的是在不使用脚本标签或html标签的情况下进行XSS攻击。在这种情况下,基于学术文献,我发现文献中提到了一些通过利用JavaScript文件实现这一目标的潜在方法。Web应用程序引用的第三方或外部JavaScript文件,用于各种功能,包括用户交互、动态内容、表单验证。通过损害应用程序内的漏洞,每当浏览器获取和加载这些文件时,就可以执行注入的代码。
vhipe2zx2#
1.试着输入不同类型的带有特殊字符的字符串,看看这些字符串是否被编码或输出。(我个人使用'';!--"<XSS>=&{()})1.现在你有三个选择:1.* * 在HTML标记内:<>不重要,因为您已经在HTML标记内。您可以查看此Tag是否支持事件,并使用某种onload=alert(1)或其他事件。如果允许使用<>,则可以拆分并创建自己的标记'><img src=0 onerror=alert(1)>1.* * HTML标记之外:<>很重要。有了这些,你就可以打开一个新的标签,整个世界就在你的脚下(或者……)1.* * 在Javascript内部:**好吧......如果你可以用'"来拆分字符串,那么你基本上可以写';alert(1)1.根据编码的字符和字符串输出的周围环境来制作XSS
'';!--"<XSS>=&{()}
<>
onload=alert(1)
'><img src=0 onerror=alert(1)>
'"
';alert(1)
<XSS>
strip_tags
有各种方法来实现这一点,太多的名字他们所有。看看这两个网站,其中有很多方法和概念来构建自己的。它归结为:页面允许通过的内容。
lvmkulzt3#
你可以使用HTML元素中的onclick属性,这样你就可以创建这样的东西:
onclick
"The search term" <p> <a href="" onclick="alert('I excuted JavaScript!');">Click me to see the JavaScript work!</a> </p> "returned no results"
现在,当点击元素时,JavaScript将被执行。
cgvd09ve4#
另一个被提到:https://stackoverflow.com/a/53430230/895245
<a href="javascript:alert(1)">asdf</a>
在Chromium 81上工作。更重要的也许是如何对它进行消毒的问题,见例如:
4条答案
按热度按时间z5btuh9x1#
如果我没说错的话,你问的是在不使用脚本标签或html标签的情况下进行XSS攻击。在这种情况下,基于学术文献,我发现文献中提到了一些通过利用JavaScript文件实现这一目标的潜在方法。Web应用程序引用的第三方或外部JavaScript文件,用于各种功能,包括用户交互、动态内容、表单验证。通过损害应用程序内的漏洞,每当浏览器获取和加载这些文件时,就可以执行注入的代码。
vhipe2zx2#
1.试着输入不同类型的带有特殊字符的字符串,看看这些字符串是否被编码或输出。(我个人使用
'';!--"<XSS>=&{()}
)1.现在你有三个选择:
1.* * 在HTML标记内:
<>
不重要,因为您已经在HTML标记内。您可以查看此Tag是否支持事件,并使用某种onload=alert(1)
或其他事件。如果允许使用<>
,则可以拆分并创建自己的标记'><img src=0 onerror=alert(1)>
1.* * HTML标记之外:
<>
很重要。有了这些,你就可以打开一个新的标签,整个世界就在你的脚下(或者……)1.* * 在Javascript内部:**好吧......如果你可以用
'"
来拆分字符串,那么你基本上可以写';alert(1)
1.根据编码的字符和字符串输出的周围环境来制作XSS
<XSS>
完全消失:**应用程序使用某种strip_tags
。如果你在HTML标签之外,并且没有HTML标签被列入白名单,我很不幸地不知道任何实现XSS的方法。自定义负载
有各种方法来实现这一点,太多的名字他们所有。看看这两个网站,其中有很多方法和概念来构建自己的。它归结为:页面允许通过的内容。
lvmkulzt3#
你可以使用HTML元素中的
onclick
属性,这样你就可以创建这样的东西:现在,当点击元素时,JavaScript将被执行。
cgvd09ve4#
另一个被提到:https://stackoverflow.com/a/53430230/895245
在Chromium 81上工作。
更重要的也许是如何对它进行消毒的问题,见例如: