expression&eval跨站的一个方法
expression这个CSS的属性很多程序都没有过滤好,很容易被跨,不知道用就参考剑心的幻影论坛跨站脚本漏洞测试过程.
我这里要说的是另外一种方法,使用String.fromCharCode方法把ASCⅡ码转换为字符再用EVAL函数执行.
<img src="#" style="Xss:expression(eval(
String.fromCharCode(100,111,99,117,109,101,110,116,46,98,103,67,111,108,111,114,61,34,98,108,117,101,34)));">
嘿嘿,大把的XSS等你去挖掘,ENJOY IT :)
相关推荐
-
expression&eval跨站的一个方法
expression这个CSS的属性很多程序都没有过滤好,很容易被跨,不知道用就参考剑心的幻影论坛跨站脚本漏洞测试过程. 我这里要说的是另外一种方法,使用String.fromCharCode方法把ASCⅡ码转换为字符再用EVAL函数执行. <img src="#" style="Xss:expression(eval( String.fromCharCode(100,111,99,117,109,101,110,116,46,98,103,67,111,108,111
-
Laravel5中防止XSS跨站攻击的方法
本文实例讲述了Laravel5中防止XSS跨站攻击的方法.分享给大家供大家参考,具体如下: Laravel 5本身没有这个能力来防止xss跨站攻击了,但是这它可以使用Purifier 扩展包集成 HTMLPurifier 防止 XSS 跨站攻击. 1.安装 HTMLPurifier 是基于 PHP 编写的富文本 HTML 过滤器,通常我们可以使用它来防止 XSS 跨站攻击,更多关于 HTMLPurifier的详情请参考其官网:http://htmlpurifier.org/.Purifier 是
-
ThinkPHP2.x防范XSS跨站攻击的方法
本文实例讲述了ThinkPHP2.x防范XSS跨站攻击的方法.分享给大家供大家参考.具体如下: 一直使用ThinkPHP2.x,通过乌云有向提交了ThinkPHP XSS攻击的bug,抽时间看了一下. 原理是通过URL传入script标签,ThinkPHP异常错误页面直接输出了script. 原理: http://ask.lenovo.com.cn/index.php?s=1%3Cbody+onload=alert(1)%3E 其中m的值是一个不存在的module,同时是一个完全的script,
-
PHP实现的防止跨站和xss攻击代码【来自阿里云】
本文实例讲述了PHP实现的防止跨站和xss攻击代码.分享给大家供大家参考,具体如下: 文档说明: 1.将waf.php传到要包含的文件的目录 2.在页面中加入防护,有两种做法,根据情况二选一即可: a).在所需要防护的页面加入代码 require_once('waf.php'); 就可以做到页面防注入.跨站 如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php中! 添加require_once('waf.php');来调用本代码 常用php系统添加文件 PHPC
-
也谈一个跨站的利用
1.方法: 网易同学录留言功能存在跨站,这里演示一个利用它把自己加为班级管理员的方法. 在留言框里填写: +++try%20%7B%0D%0A%09var%20as%20%3D%20document.getElementsByTagName%28%22a%22%29%3B%0D%0A%09var%20frm%20%3D%20document.getElementsByTagName%28%22iframe%22%29%5B0%5D%3B%0D%0A%09frm.onload%20%3D%20fu
-
浅谈ASP.NET MVC 防止跨站请求伪造(CSRF)攻击的实现方法
在HTTP POST请求中,我们多次在View和Controller中看下如下代码: 1.View中调用了Html.AntiForgeryToken(). 2.Controller中的方法添加了[ValidateAntiForgeryToken]注解. 这样看似一对的写法其实是为了避免引入跨站请求伪造(CSRF)攻击. 这种攻击形式大概在2001年才为人们所认知,2006年美国在线影片租赁网站Netflix爆出多个CSRF漏洞,2008年流行的视频网址YouTube受到CSRF攻击,同年墨西哥一
-
SpringSecurity框架下实现CSRF跨站攻击防御的方法
一.什么是CSRF 很多朋友在学习Spring Security的时候,会将CORS(跨站资源共享)和CSRF(跨站请求伪造)弄混,以为二者是一回事.其实不是,先解释一下: CORS(跨站资源共享)是局部打破同源策略的限制,使在一定规则下HTTP请求可以突破浏览器限制,实现跨站访问. CSRF是一种网络攻击方式,也可以说是一种安全漏洞,这种安全漏洞在web开发中广泛存在. 当我们使用Spring Security的时候,这种CSRF漏洞默认的被防御掉了.但是你会发现在跨域请求的情况下,我们的PO
-
基于CORS实现WebApi Ajax 跨域请求解决方法
概述 ASP.NET Web API 的好用使用过的都知道,没有复杂的配置文件,一个简单的ApiController加上需要的Action就能工作.但是在使用API的时候总会遇到跨域请求的问题,特别各种APP万花齐放的今天,API的跨域请求是不能避免的. 在默认情况下,为了防止CSRF跨站的伪造攻击(或者是 javascript的同源策略(Same-Origin Policy)),一个网页从另外一个域获取数据时就会收到限制.有一些方法可以突破这个限制,那就是大家熟知的JSONP, 当然这只是众多
-
IE8 引入跨站数据获取功能说明
(从文档上看,这个接口还在开发过程中).官方的解释是 Represents a cross-domain XML request via HTTP. 这是个很好的消息哈.XMLRequest 不能跨站一直都是多子域服务器的硬伤.使得很多情况不得不考虑最原始的动态script和JSON的方式.不过IE8团队有意解决跨站访问数据的问题,是ie8的一个进步呀. 不过这里又担心了,ie8进步了,其他浏览器没跟上怎么办呢?要是ie团队把JSONRequset实现了那就更加爽YY了.http://www.j
-
PHP和XSS跨站攻击的防范
其实这个话题很早就想说说了,发现国内不少PHP站点都有XSS漏洞.今天偶然看到PHP5的一个XSS漏洞,在此小结一下.顺便提醒,使用PHP5的朋友最好打下补丁,或者升级一下. 如果你不懂什么是XSS,可以看这里,或者这里(中文的也许会好懂一些). 国内不少论坛都存在跨站脚本漏洞,例如这里 有一个Google Hack+XSS的攻击例子,针对的是Discuz 4.0.0RC3.国外也很多这样的例子,甚至Google也出现过,不过在12月初时修正了.跨站攻击很容易就可以构造,而且非常隐蔽,不易被查
随机推荐
- 抓住用户碎片时间推广 一天突破10000+流量
- weblogic的集群与配置图文方法
- Linux(CentOS)上配置 SFTP服务器
- mysql、mssql及oracle分页查询方法详解
- 现如今最流行的JavaScript代码规范
- js+css3制作时钟特效
- javascript权威指南 学习笔记之javascript数据类型
- asp.net c# 调用百度pai实现在线翻译,英文转中文
- php mysql_real_escape_string函数用法与实例教程
- header跳转和include包含问题详解
- 图解MYSQL的安装和数据升级第1/2页
- PHP学习笔记之二 php入门知识
- JavaScript如何实现在文本框(密码框)输入提示语
- Go语言服务器开发之客户端向服务器发送数据并接收返回数据的方法
- javascript生成随机数方法汇总
- MongoDB社区版和企业版的差别对照表
- C++ 算法之希尔排序详解及实例
- 静态图片的十一种滤镜效果--不支持Ie7及非IE浏览器。
- C#实现打印与打印预览功能的思路及代码
- PHP微信开发之查询微信精选文章