CTF XSS
这一块接触的不多,这次先当搬运工,之后慢慢补上自己的东西
渗透流程
fuzz
"'
'";!-=#$%^&{()}
绕过
标签之间
先闭合标签
JS标签内
空格被过滤:/**/
输出注释中:换行符%0a``%0d
字符串中
闭合引号、宽字节
文本属性中
把所有的payload转为HTML Markup,其实就是加ascii码
src/href/action/xlink:href/autofocus/content/data等属性直接使用伪协议绕过test
test
//
1
事件
onload
onclick
onunload
onchange
onsubmit
onreset
onselect
onblur
onfocus
onabort
onkeydown
onkeypress
onkeyup
ondbclick
onmouseover
onmousemove
onmouseout
onmouseup
onforminput
onformchange
ondrag
ondrop
具体标签的payload
如果输出是在setTimeout里,我们依然可以直接执行
M
M ``通过事件触发
有时候我们可以通过实体编码、换行和Tab字符来bypass
CSP概念及绕过
What is CSP
内容安全策略(英语:Content Securi