导航:首页 > IDC知识 > html注入绕过域名检查

html注入绕过域名检查

发布时间:2021-03-30 07:12:18

1、如何绕过html代码过滤

一般情况下你都绕不过!

除非是那种很傻的网站,只在前台用js过滤,服务器端没过滤的网站程序,这种你直接通过地址栏把数据提交出去就行了,不过这种很傻的网站这个年代基本上找不到了。

看样子你是想到论坛发东西,现在的论坛你没机会,html过滤和访注入都做得很到位了。

2、如何防止html注入

HTML防注入。
一般的html注入都是在字符串中加入了html标签,用下JAVA代码可以去掉这部分代码。
代码如下,自己封装成方法即可。
String msge = "asdasdasdasd <div id=\"f\">asdfsdf";
System.out.println(msge);
msge = msge.replace("&", "&");
msge = msge.replace("<", "<");
msge = msge.replace(" ", " ");
msge = msge.replace(">", ">");
msge = msge.replace("\"", """);
msge = msge.replace("'", "&qpos;");
System.out.println(msge);

3、有什么 绕过 htmlentities 进行 xss 攻击的方法吗

函数:htmlentities(string,quotestyle,character-set)

参数二是可选的。
规定如何编码单引号和双引号。

ENT_COMPAT - 默认。仅编码双引号或不成对的单引号。

ENT_QUOTES - 编码双引号和单引号。

ENT_NOQUOTES - 不编码任何引号。
参数三也可选的,是转换的字符集类型。

有这么一种情形:当我们使用这个函数的时候,使用了参数二。设置了过滤掉双引号很单引号这些东西(或许不编码)就容易出现XSS。

如:

<?php
echo htmlspecialchars($_GET[url], ENT_QUOTES);
?>
替换掉url里面的单引号和双引号,看起来是过滤的不错的,但是如果这个url没有出现单引号或双引号呢?或者双引号和单引号以另外的情况出现呢(二次编码)?

关于二次编码:

<script>alert(document.cookie)</script>

如UTF-7编码后的

+ADw-SCRIPT+AD4-alert(document.cookie)+ADw-/SCRIPT+AD4-

最终为:
%2bADw-SCRIPT%2bAD4-alert(document.cookie)%2bADw-%2fSCRIPT%2bAD4-

可以考虑用于对付那些没有设置字符集,并且过滤了 <>的情况。

4、java web 如何防止 用户绕过js验证,直接地址栏提交表单或自己编写html页面,提交数据到服务器?

一个简单的方法是,在用户获取html页面的时候,后台生成一个(MD5)字串(假设为k),并且返回给前端。

提交表单的时候,顺带也把这个k一起提交。

在处理提交的地方(后台),去校验这个k,看看是不是自己生成的。

如果用户伪造http请求,那么自然是不带k的,或者k是错误的。

还可以判断http请求头,比如UserAgent之类的,用于 辅 助 判断请求的合法性。

5、如何让浏览器跳过主域名证书检测子域名的证书

1,在IE浏览器的菜单中点击“工具 /Internet选项”,选择“内容”标签,点击“证专书”按钮,然后就属可以看到IE浏览器已经信任了许多“中级证书颁发机构”和“受信任的根证书颁发机 构。当我们在访问该网站时,浏览器就会自动下载该网站的SSL证书,并对证书的安全性进行检查。
2,由于证书是分等级的,网站拥有 者可能从根证书颁发机构领到证书,也可能从根证书的下一级(如某个国家的认证中心,或者是某个省发出的证书)领到证书。假设我们正在访问某个使用 了 SSL技术的网站,IE浏览器就会收到了一个SSL证书,如果这个证书是由根证书颁发机构签发的,IE浏览器就会按照下面的步骤来检查:浏览器使用内 置的根证书中的公钥来对收到的证书进行认证,如果一致,就表示该安全证书是由可信任的颁证机构签发的,这个网站就是安全可靠的;如果该SSL证书不是根服 务器签发的,浏览器就会自动检查上一级的发证机构,直到找到相应的根证书颁发机构,如果该根证书颁发机构是可信的,这个网站的SSL证书也是可信的。

6、测试是否可以html注入

<h1> h1两边的“<”小于、“>”大于符号会被转义,HTML是不可能被注入的。

7、XSS 攻击时怎么绕过 htmlspecialchars 函数

绕不过。

所谓绕过就是挑程序员忘记正确转码的地方下手。

注意并非htmlspecialchars就万事大吉,不同的地方需要不同的转码。所以所谓绕过htmlspecialchars也可能指那个漏洞点用htmlspecialchars转码压根不正确。

8、HTML静态页怎么注入?怎么才能找到注入点?

注入漏洞是代码不严谨而可以注入特殊的SQL语句形成的,一般CMS为了节省CPU使用率而生成静态页面,是不能注入的,有的CMS可以做到除了搜索和登录等必须动态的前台全静态,除非你能找到动态页面并且有注入漏洞,你才能注入。

9、html页面是怎么注入代码的?可以怎么防?

楼主的问法有问题,html能够防注入吗,没听说过。应该是asp怎么防止注入,通常的的注入主要指sql注入,不是一两句话能够说清楚的,网络一下,很多关于这方面的,总之就是屏蔽敏感词啊,注释啥的

与html注入绕过域名检查相关的知识