Il cheatsheet Evidence XSS Filter di OWASP ha uno script Perl elencato:
perl -e 'print "<IMG SRC=javaperl -e 'print "<IMG SRC=java%pre%script:alert(\"XSS\")>";' > out
script:alert(\"XSS\")>";' > out
Lo dice anche sopra:
I caratteri nulli funzionano anche come vettori XSS ma non come sopra, è necessario iniettarli direttamente usando qualcosa come Burp Proxy o usare% 00 nella stringa dell'URL o se vuoi scrivere il tuo strumento di iniezione puoi usare vim ( ^ V ^ @ produrrà un null) o il seguente programma per generarlo in un file di testo. Ok, ho mentito di nuovo, le vecchie versioni di Opera (circa 7.11 su Windows) erano vulnerabili a un altro char 173 (il controllo soft hypen control). Ma il carattere null% 00 è molto più utile e mi ha aiutato ad aggirare certi filtri del mondo reale con una variazione su questo esempio:
Questo significa che non puoi iniettarlo direttamente in input
? O devi usare Burp Suite o qualche altro strumento?