应冰总要求发这里啦!

Xss Bypass备忘录

技术要发展,免不了风波.
也许这些攻攻防防会更好的促进技术的发展也说不定
就让这一次次的爆破换来将来更精练的技术的无比的宁静吧
我们静观其变吧!
缅怀当初那份最纯真Hacker精神!!
2017.深圳
By:Legend


译文源起

翻译本文最初源自国内在对2014年老道翻译的一个版本,发现此版本有些翻译个人认为不太满意,在加上2017年国庆长假漫漫,无人陪伴(主要还是约妹子没约出来!)。所以才对此进行翻译工作,希望对国内各位安全爱好者们有一定帮助吧。请允许译者用自己对此文档见解取一个中文名字—XSS BYPASS备忘录。文中所有代码参考OWASP官方复制,同时对于官方文档里面有些描述不太清楚地方译者通过自己对XSS理解加入一些自己见解,来帮助各位对XSS理解更上一个台阶。,然后如文档之前说带上一个妹子名字。她说名字不让说,那么咱们姑且叫她小星星吧,翻译版权归她所有。对于翻译难免存在错误。请各位看官见谅!
翻译官方修订的版本:10/2/2017
关于译者:ID太多自己都忘记叫那个比较合适,就叫笑摸二楼狗头吧!

译者说明

译者为legend,当然也有人叫我小黑.或者…名字这些都不重要.本文部分章节采用了, OWASP Cheat Sheet Series翻译项目, XSS过滤绕过备忘单[ XSS过滤绕过备忘单-http://cheatsheets.hackdig.com/?4.htm 部分小段,大概位于”URL字符串绕过”章节特此说明.因为译者认为他们翻译比我更为通顺.其他部分皆为译者结合全文与相关资料而编写,鄙人不认为说比老道版本好多少或者差多少.每个读者感受不一样,我只能说对自己说:我已经尽力了.
如果有兴趣一起交流技术也欢迎联系我.作为一位安全圈萌新,还需要各位大佬带带,最后感谢自己的团队还有各位老铁们支持,如果没有你们意见或许就没有这份文档出现.关于如何联系我?
因上努力,果上随缘

特此说明:备忘录中译者标注和添加解释部分均用插入脚注方式或者如(译者注:)颜色标明,望知晓.

目录

XSS Filter Evasion Cheat Sheet(Chinese) 1
译文源起:   2
译者说明:   2
介绍  6
测试说明    6
XSS漏洞挖掘 6
XSS漏洞挖掘2    6
没有任何过滤的利用   6
常见通用XSS绕过利用代码   7
利用image标签执行Java Script命令    7
对屏蔽引号和分号的绕过 7
敏感字符检测的绕过   7
HTML实体转义    7
利用重音符混淆绕过   7
<a>标签的畸形用法  8
<IMG>标签的畸形用法    8
利用fromCharCoded方法绕过引号限制 8
利用SRC默认属性绕过,SRC域检测限制    8
将SRC默认值为空.  8
完全不设置SRC属性  8
基于erro事件触发  9
IMG onerror和Java script编码绕过 9
十进制在html代码中运用   9
十进制且不带分号在html代码中运用  9
十六进制且不带分号在html代码中运用 9
使用TAB绕过 10
对编码的TAB进行绕过 10
利用换行符来拆解XSS 10
利用回车编码去拆解XSS    10
Null空字符分割javascript指令   10
利用图像元素中Javascript的空格来绕过 10
非字母非数字型XSS  11
多重尖括号   11
没有</script>标签绕过 11
Script标签中协议解析绕过 11
利用括号半开在HTML/JavaScript 进行XSS    11
双半开括号”<<”绕过 12
利用Javascript转义被转义绕过 12
利用</title>标签进行XSS   12
利用<input>标签进行XSS    12
利用<BODY >标签进行XSS    13
利用<img>标签的Dynsrc属性进行XSS 13
利用<img>标签的Lowsrc属性进行XSS 13
利用<img>标签中的VBscript命令进行XSS  13
利用Livescript命令进行XSS(只适用老版本Netscape) 13
利用SVG的<object>标签进行XSS   13
基于ECMAScript 6的XSS  13
利用<BODY>标签ONLOAD属性进行XSS 14
基于事件句柄(或称为:事件处理器)   14
利用< BGSOUND >标签进行XSS    20
利用& JavaScript includes方法进行XSS  20
利用样式表<ink>标签进行XSS   20
利用远程样式表进行XSS    20
利用远程样式表进行XSS part 2 20
利用远程样式表进行XSS part 3 21
利用远程样式表进行XSS part 4 21
利用<style>标签来分解XSS payload   21
利用<img>style属性配合注释符来分解XSS payload   21
利用<style>标签进行分解XSS payload 增强版  21
利用<STYLE>标签(仅限于老版本Netscape) 21
利用<style>标签的background-image属性进行XSS 21
利用<style>标签的background属性进行XSS   22
利用具有style属性的匿名的HTML标签进行XSS  22
利用本地HTC文件进行XSS  22
US-ASCII编码  22
利用< META >标签进行XSS   22
利用<META>标签的content属性进行XSS   22
利用<META>标签的带URL参数进行XSS绕过    23
利用<IFRAME>标签进行XSS   23
利用事件触发<IFRAME>标签的XSS    23
利用<FRAME>进行XSS  23
利用<TABLE>标签进行XSS    23
利用<TD>标签进行XSS   23
利用<DIV>标签   23
在DIV中使用background-image属性完成XSS  23
使用background-image属性配合unicoded编码完成XSS   24
使用background-image属性加上额外字符完成XSS 24
利用DIV表达式完成XSS   24
利用IE注释块进行XSS绕过  24
利用<BASE>标签进行XSS 24
利用<OBJECT>标签进行XSS   24
使用<EMBED>标签嵌入一个包含XSS的Flash动画    25
你可以嵌入包含XSS payload的SVG  25
使用ActionScript来混淆你的XSS payload  25
利用XML数据与CDATA区段混淆进行XSS  25
利用XML的embedded方法在本地XML中嵌入Javascript 26
利用XML中加入HTML+Time元素完成XSS    26
通过简单修改字符去绕过过滤器对”.js”的过滤 26
SSI(服务端包含)进行XSS 26
利用PHP完成XSS  26
利用IMG标签嵌入命令执行XSS    27
利用IMG标签嵌入命令执行XSS part II    27
Cookie篡改    27
利用UTF-7编码进行XSS  27
使用HTML引用封装进行XSS 27
一个令人担忧的XSS payload  28
URL字符串绕过    28
利用IP代替域名    28
利用URL编码 28
利用双字节编码 28
利用十六进制编码    29
利用八进制编码 29
利用混合编码  29
利用协议解析绕过    29
利用Google”手气不错” part 1   29
利用Google”手气不错” part 2   30
利用Google”手气不错” part 3   30
利用删除cnames  30
利用额外点绕过 30
利用Javascript链接地址    30
利用内容替换的payload  30
字符转义表   30
针对跨站脚本攻击-绕过WAF的方法   32
XSS请求重定向    32
针对XSS bypass WAF的字符串    33
利用混淆绕过过滤器   34
作者和主编   34
贡献者 35
其他备忘录   35

XSS Filter Evasion Cheat Sheet_最终版.rar (0.109 MB) 下载附件
点击收藏 | 0 关注 | 0
登录 后跟帖