XSS 攻击时怎么绕过 htmlspecialchars 函数

这篇具有很好参考价值的文章主要介绍了XSS 攻击时怎么绕过 htmlspecialchars 函数。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

htmlspecialchars

xss攻击很多场景下htmlspecialchars过滤未必能奏效。

<?php 
    $name = $_GET["name"];
    $name = htmlspecialchars``($name);
?>
    <input type='text' value='<?php echo $name?>'>  

1.形成反射xss

htmlspecialchars默认是不过滤单引号的,只有设置了:quotestyle选项为ENT_QUOTES才会过滤单引号,如果此时你得输出为

XSS 攻击时怎么绕过 htmlspecialchars 函数

那么仍然会绕过htmlspecialchars()函数的检查,从而造成一个反射型的xss

2.

仅仅用了htmlspecialchars函数的地方错用了该函数导致的xss,源码如下:

<meta http-equiv=Content-Type content="text/html;charset=gbk"> <script src="http://wooyun.org/js/jquery-1.4.2.min.js"></script> <?php $name = $_GET["name"]; echo "<script type='text/javascript'> $(document).ready(function(){ $('#text').html(".htmlspecialchars($name)."); }) </script>"; ?>

XSS 攻击时怎么绕过 htmlspecialchars 函数

此处用html()做输出,仅考虑双引号单引号以及尖括号显然已经不够,还必须考虑其他过滤,此时应该使用json_encode()函数处理。

$('#text').html(".htmlspecialchars($name).");
修改为
$('#text').html(".json_encode(htmlspecialchars($name)).");
​

3.客户端造成htmlspecialchars失效;

上面3个场景仅仅只是较为常见的,还有一些别的场景可能会导致htmlspecialchars失效。尤其是各种编码转换、富文本、进入数据库再取出数据库这些地方等等。文章来源地址https://www.toymoban.com/news/detail-400140.html

到了这里,关于XSS 攻击时怎么绕过 htmlspecialchars 函数的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • spring boot的项目+nginx,怎么预防XSS攻击

    在一个结合了Spring Boot和Nginx的项目架构中,防御跨站脚本攻击(XSS)需要在两个层面上进行综合防护:应用层(Spring Boot应用)和服务器层(Nginx)。这里是一些具体的策略和步骤,用来增强你的项目的XSS防御能力: 1. 在Spring Boot应用层预防XSS 输入验证和清洁 转义输入 :对

    2024年04月28日
    浏览(42)
  • 【XSS漏洞03】XSS漏洞验证、语句构造与绕过方法

    常见概念 POC:全称 ’ Proof of Concept \\\',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。 EXP:全称 ’ Exploit \\\',中文 ’ 利用 \\\',指利用系统漏洞进行攻击的动作。 Payload:中文 ’ 有效载荷 \\\',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译 ’ she

    2024年02月05日
    浏览(50)
  • [xss-3]httponly绕过

    HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险(如果浏览器支持的话) 下面的例子展示了如何设置Set-Cookie 返回头的语法 Set-Cookie: =[; =]

    2024年02月11日
    浏览(31)
  • xss绕过

     1、大小写绕过 HTML对标签大小写不敏感,可以利用大小写混用绕过 例如: script改为ScRiPt   2、空格回车TAB 例如:js伪协议 javascript:alert(\\\'xss\\\');可以改为java script:alert(\\\'xss\\\'); 等 3、双写绕过 有些情况的规则会将黑名单标签替换为空,可以利用这一点构造标签 例如: script改为s

    2024年02月16日
    浏览(38)
  • 【BugBounty】记一次XSS绕过

    最近一直在看国外的赏金平台,绕waf是真的难受, 记录一下绕过的场景。 一开始尝试XSS,发现用户的输入在title中展示,那么一般来说就是看能否闭合,我们从下面图中可以看到,输入尖括号后被转成了实体。 解释一下什么是html实体编码 HTML实体编码,也即HTML中的转义字符。

    2024年02月08日
    浏览(32)
  • xss跨站之waf绕过及安全修复(28)

    手工探针xss绕过waf规则 打开靶场  写入跨站测试语句发现拦截  这里就做一个最经典的方法,做一个拆分来确立拦截的是什么东西。 去掉最后字符串,访问还是拦截,再去掉alert(1),访问还是拦截,再去掉尖括号里面一个字符。留下scrtp在访问一下,还是拦截了,拿

    2024年02月13日
    浏览(47)
  • 安全攻击 --- XSS攻击

    (1)简介 OWASP TOP 10 之一,XSS被称为跨站脚本攻击(Cross-Site-Scripting) 主要基于 JavaScript(JS) 完成攻击行为 XSS通过精心构造JS代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果。用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来,用户浏览器解

    2024年02月13日
    浏览(49)
  • Web漏洞-XSS绕过和pikachu靶场4个场景(三)

    ★★实战前置声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1.1、XSS漏洞挖掘 数据交互(输入/输出)的地方最容易产生跨站脚本,最重要的是考

    2024年02月05日
    浏览(47)
  • 什么是 XSS 攻击,攻击原理是什么

    XSS(Cross-Site Scripting)攻击是一种常见的 Web 安全漏洞,其攻击目标是 Web 应用程序中的用户,攻击者通过在 Web 页面中植入恶意脚本,从而实现窃取用户敏感信息、篡改用户数据等目的。 XSS 攻击分为两种类型:存储型 XSS 和反射型 XSS。存储型 XSS 攻击是将恶意脚本存储到服务

    2024年02月16日
    浏览(53)
  • XSS攻击(1), 测试XSS漏洞, 获取cookie

    一, 概念: XSS(Cross-Site Scripting), 跨站攻击脚本, XSS漏洞发生在前端, 依赖于浏览器的解析引擎, 让前端执行攻击代码. XSS其实也算注入类的攻击, XSS代码注入需要有JavaScript编程基础. 二, 目的: XSS(跨站脚本)攻击的目的多种多样,攻击者可以利用这种漏洞实施各种恶意行为。以下

    2024年02月07日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包