龙空技术网

记一次有意思的XSS绕过之奇葩的中文尖括号

Web安全陪跑团 224

前言:

现时朋友们对“尖括号html”都比较着重,姐妹们都需要学习一些“尖括号html”的相关知识。那么小编同时在网摘上网罗了一些对于“尖括号html””的相关资讯,希望朋友们能喜欢,同学们一起来了解一下吧!

记录一个我实战中遇到的比较有意思的XSS绕过,过滤方式比较奇葩,把">"变为了中文的尖括号">",导致插入页面的xss payload不能被浏览器解析,但是经过一番测试无意间发现了一种绕过方式,构造方法比较特殊,在这分享一下~奇葩的过滤

过滤方式如下

可以看到对输入的">"过滤是将变为了中文的尖括号">",这样的话浏览器在解析html标签时,由于标签无法正常闭合就会出现语法错误而导致xss payload无法被浏览器解析执行,加上页面可以利用的输出点只有这一个位置并且在DOM的文本节点,所以在构造xss的时候符号">"是必不可少的bypass,绕过其实也很简单,构造payload如下

这一点的构造思路正是用到了中文尖括号">"在浏览器解析时不能被浏览器识别的特点,这样的话会被浏览器当成img标签的src属性的属性值,也就是一个错误的图片资源,导致后面span标签的逃逸,于是span标签的闭合了img标签,xss payload执行

标签: #尖括号html