28、XSS常见payload

简介: 28、XSS常见payload

环境:http://xss-quiz.int21h.jp

一、Stage #1 无过滤xss漏洞

1、随便输入字符:123

0a2653c851af460fa595bd959398a8f1.png

2、输入payload:

0eacb84100b54626af849e6b562bf92a.png

3、弹出对话框,说明存在xss漏洞

2d65d23f6d4748949b924e4057485923.png

二、Stage #2 属性中的xss漏洞

1、在窗口中输入payload:,查看审查元素,payload被写在一个标签中

4cebaac233b3433da32a72337a77fc60.png

2、重新构造payload,先闭合标签:

">

6de278e6d6694ce5bb08e7e842b7e74b.png

或者 "οnmοuseοver=alert(document.domain)>

7a399525ddec4b77923c464820b33738 (1).png

3、成功弹出

7a399525ddec4b77923c464820b33738.png

三、Stage #3 选择列表框中的xss漏洞

1、点击search,抓包

0a2653c851af460fa595bd959398a8f1.png0eacb84100b54626af849e6b562bf92a.png

2、修改post数据,添加payload:,发送到repeater,send

2d65d23f6d4748949b924e4057485923.png

3、右击响应信息,show response in browser,复制到浏览器打开

2e9b90b2ca334476abebe75bafe6eeaa.png4cebaac233b3433da32a72337a77fc60.png6de278e6d6694ce5bb08e7e842b7e74b.png

四、隐藏提交参数的xss漏洞

">

1、随便输入字符,search,抓包

0a2653c851af460fa595bd959398a8f1.png0eacb84100b54626af849e6b562bf92a.png

2、在隐藏参数后面添加payload,forward,查看审查元素

2d65d23f6d4748949b924e4057485923.png2e9b90b2ca334476abebe75bafe6eeaa.png

3、闭合参数,重新构造payload:">,发包,成功弹出

4cebaac233b3433da32a72337a77fc60.png

五、HTML事件中的xss漏洞

1、直接输入payload:">,审查元素,字符被转义了,

0a2653c851af460fa595bd959398a8f1.png

2、重新构造payload:"οnmοuseοver=“alert(document.domain)

或者” οnclick=“alert(document.domain)”

3、成功弹出

0eacb84100b54626af849e6b562bf92a.png

六、空格分隔属性中的xss漏洞

1、随便输入字符111 222 333

4cebaac233b3433da32a72337a77fc60.png

2、输入字符串

6de278e6d6694ce5bb08e7e842b7e74b.png

3、构造payload:111 οnclick=alert(document.domain),成功弹出

7a399525ddec4b77923c464820b33738 (1).png

七、JavaScript为协议触发

1、输入payload:javascript:alert(document.domain),成功弹出

0a2653c851af460fa595bd959398a8f1.png

八、绕过过滤xss漏洞

1、输入payload:">,审查元素,domain被过滤了

0eacb84100b54626af849e6b562bf92a.png

2、重新构造payload:">

2d65d23f6d4748949b924e4057485923.png

2e9b90b2ca334476abebe75bafe6eeaa.png

九、绕过替换script和on事件的xss漏洞

1、输入,script被替换成xscript

0a2653c851af460fa595bd959398a8f1.png

2、闭合payload,并修改100" οnmοuseοver="alert(document.domain)

0eacb84100b54626af849e6b562bf92a.png

on事件,被替换成onxxx

3、使用伪协议加“ ”绕过

100"> xss

十、利用IE特性绕过过滤",可以闭合双引号,οnmοusemοve=alert(document.domain)

仅针对IE浏览器

十一、利用css特性绕过过滤",IE低版本

background-color:#f00;background:url(“javascript:alert(document.domain);”);

2d65d23f6d4748949b924e4057485923.png

十二、利用css执行js

xss:expres/**/sion(if(!window.x){alert(document.domain);window.x=1;})

2e9b90b2ca334476abebe75bafe6eeaa.png

十三、十六进制绕过过滤

1、输入

0a2653c851af460fa595bd959398a8f1.png

2、<>都被转义了,用十六进制代替

\x3cscript\x3ealert(document.domain);\x3c/script\x3e

0eacb84100b54626af849e6b562bf92a.png2d65d23f6d4748949b924e4057485923.png

十四、unicode绕过过滤

1、输入\x3c \x3e,不能绕过

0a2653c851af460fa595bd959398a8f1.png

2、重新利用unicode构造payload:

\u003cscript\u003ealert(document.domain);\u003c/script\u003e

0eacb84100b54626af849e6b562bf92a.png2d65d23f6d4748949b924e4057485923.png

禁止非法,后果自负

目录
相关文章
|
3月前
|
安全 前端开发 JavaScript
28、XSS常见payload
28、XSS常见payload
40 0
|
3月前
|
移动开发 JavaScript 前端开发
分享一些XSS Payload
分享一些XSS Payload
37 0
|
前端开发 JavaScript
XSS payload 大全
收集的一些XSS payload,主要分为五大类,便于查阅。 #第一类:Javascript URL link link link Hello Hello link link link link Hello link Hello link link link ...
1681 0
|
Web App开发 安全
Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)
上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 `XSS Payload` 以及从攻击者的角度来初探 XSS 攻击的威力。
2967 0
|
安全 JavaScript Web App开发
|
2月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
25 0
|
4月前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?
|
4月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
20天前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
13天前
|
存储 安全 JavaScript
【PHP开发专栏】PHP跨站脚本攻击(XSS)防范
【4月更文挑战第30天】本文探讨了Web开发中的XSS攻击,解释了其原理和分类,包括存储型、反射型和DOM型XSS。XSS攻击可能导致数据泄露、会话劫持、网站破坏、钓鱼攻击和DDoS攻击。防范措施包括输入验证、输出编码、使用HTTP头部、定期更新及使用安全框架。PHP开发者应重视XSS防护,确保应用安全。