为什么逃避&避免XSS

时间:2011-02-08 01:14:28

标签: xss

我只是想知道,有没有人知道一个用例没有逃避&&导致Cross Site Scripting漏洞?我想到了,但无法想出一个例子。

提前致谢 Konne

2 个答案:

答案 0 :(得分:1)

你可以试试这样的事情

&安培; #39; +警报(1)+&安培; #39;

今天早些时候正在搜索search.twitter.com。

https://twitter.com/#!/kinugawamasato/status/38539726470397952

答案 1 :(得分:0)

很大程度上取决于注射的位置,但一个简单的例子就是

<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;">XSS</a>    

这是一个html编码的有效负载javascript:alert(1),它将在单击XSS链接时触发。这也可以在iframe src,document.location =,window.open()或其他方法中使用,这些方法会导致html编码的有效负载被解码然后执行。

另一个例子是登陆onevent,它反映了注入URL,例如

<a onclick='http://www.foo.com?injection=&#39;*alert(1)*&#39;'>XSS</a>

html编码的有效负载将被解码,突破onevent语法并触发注入的javascript。