XSS Bypass Cookbook ver 4.0
XSS Bypass CookbookXSS Bypass Cookbook
[+] Author: math1as
[+] Team: L team
#1 引言#1 引言
在目前的web安全漏洞中,xss一直属于热门的一类,而它对用户造成的危害较大。
因此也引发了不少安全爱好者和专业工程师的研究。
而html5等新技术的使用和具体业务场景中复杂的环境带给了xss更大的生存空间。
而且不同xss向量也因为浏览器的特性会有所区别
比如chrome在加载资源时会校验服务器返回的mimeType
而firefox则根据标签自己设定的type来做出处理
本文在目前较为常见的几种过滤条件下,简单的探讨了xss这一技术的应用以及绕过
相对于上一版,新增了一个chrome flash disabled bypass相对于上一版,新增了一个chrome flash disabled bypass
补充了一部分利用细节和局限性,以及最新版本的验证补充了一部分利用细节和局限性,以及最新版本的验证
从@masatoki处收录了一个chrome xss auditor bypass从@masatoki处收录了一个chrome xss auditor bypass
增加了部分技巧增加了部分技巧
#1.1 研究范围#1.1 研究范围
XSS在各种具体业务场景下的应用和绕过
#1.2 测试环境#1.2 测试环境
在本文所叙述的测试环境中,用到的浏览器版本如下:
chrome 54.0 / firefox 50.0 均为当前的最新发行版本
ie系列由于精力有限未能进行测试
正文中所有以x=开头的payload,均是在这个输出环境下测试的,代码如下
<input value="<?php
error_reporting(0);
$content=$_GET['x'];
echo $content;
?>" />
输出在了input的value属性里
而对于直接输出在上下文或者其他位置的情况,则做了额外的探讨
#2 Bypass Chrome XSS Auditor#2 Bypass Chrome XSS Auditor