2019-11-22:xss绕过笔记
xss变形 大小写混合,sCRipt 重复写,scrscriptipt 通过某些标签来src属性,构造pyload,src找不到数据源的时候内部会出错,此时使用onerror触发,或iframe标签,<iframe scr="javascript:alert(1)">,svg标签,<svg/onload=alert(a)> 通过一些属性,background,data,code,posters等属性 通过某些时间,onclick,onload,onerror,onstart等 有圆括号限制的,<a onmouseover="javascript:window.onerror=alert;throw 1>123</a> <img src=x onerror="javascript:window.onerror=alert;throw 1"> xss运行条件 1,独立的script标签 2,某些标签内部 js伪协议 伪协议不同于因特网上所真实存在的如http://,https://,ftp://,而是为关联应用程序而使用的.如:tencent://(关联QQ),data:(用base64编码来在浏览器端输出二进制文件),还有就是javascript: 这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行。如果javascript