La hoja de registro de evidencias del filtro XSS de OWASP tiene un script de Perl en la lista:
perl -e 'print "<IMG SRC=javaperl -e 'print "<IMG SRC=java%pre%script:alert(\"XSS\")>";' > out
script:alert(\"XSS\")>";' > out
También dice esto por encima:
Los caracteres nulos también funcionan como vectores XSS, pero no como los anteriores, necesita inyectarlos directamente usando algo como Burp Proxy o usar% 00 en la cadena de la URL o si desea escribir su propia herramienta de inyección puede usar vim ( ^ V ^ @ producirá un nulo) o el siguiente programa para generarlo en un archivo de texto. De acuerdo, mentí de nuevo, las versiones anteriores de Opera (alrededor de 7.11 en Windows) eran vulnerables a una char 173 adicional (la charla de control de hypen). Pero el null char% 00 es mucho más útil y me ayudó a evitar ciertos filtros del mundo real con una variación en este ejemplo:
¿Esto significa que no puedes inyectarlo directamente en un input
? ¿O tienes que usar Burp Suite o alguna otra herramienta?