如果碰到没遇到或者不知道的,建议大家先Google、看文档。
首先大家可以先看下这个网站:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
如果测试的时候在这个网站上找不到可以利用的方法的话,那…emmm…就放弃吧。
下面是我在工作中常用的一些方法,全部都来自网络上的各个表哥的无私分享,我先替我自己说声谢谢了。
1. 拼接
拼接函数:
|
|
比如:
|
|
2. 编码
常见的编码类型:URL编码、base64编码、Hex编码、JS8编码、JS16编码、Unicode编码、html编码
既然是编码肯定需要一些函数来执行,比如:eval,setTimeout,setInterval,constructor,execScript(IE)等
|
|
3. 字符串
利用正则表达式返回字符串
|
|
利用toString转换字符串。
整数toString(radix)
转字符串, 第一个点表示浮点数,第二个点表示调用函数
|
|
alert
字符串用parseInt
函数,以基数为30转化后为8680439
parseInt('alert',30) == 8680439
toString
函数将返回的数字8680439,以基数为30还原
8680439..toString(30) == alert
4. 函数多样调用
|
|
5. 利用数组等的功能函数
|
|
利用拼接数组函数
concat()
不仅仅可以用于连接两个或多个数组,还可以合并两个或者多个字符串
|
|
再补充个有些防护过滤了document.cookie
可以试下下面的,很爽的
|
|
join()
将数组转换成字符串
|
|
6. 新建函数
|
|
7. location
location
对象的hash
属性用于设置或取得 URL 中的锚部分,比如:http://localhost/1.php#alert(1)
,我们在控制台输入location.hash
,则会返回我们设定的锚
,即#alert(1)
。
再结合slice()
、substr()
等字符串处理函数获取字符串
|
|
同样的道理location.search
也类似,它可以把部分参数放在?
之后
|
|
再比如:
|
|
9. 伪协议
常见的伪协议有:javascript:
,vbscript:
(IE下),data:
|
|
10. unescape
unescape()
函数用于对已经使用escape()
函数编码的字符串进行解码,并返回解码后的字符串。
很多会拦截外部url
,比如拦截//
|
|
11. with
with
用来引用某个特定对象中已有的属性,使用with可以实现通过节点名称的对象调用。
如果.
被拦截,可以使用with
替代。
|
|
基于DOM的方法创建和插入节点把外部JS文件注入到网页中,也可以应用with。
|
|
12. 过滤括号
|
|
13. 引用外部url
创建和插入节点把外部JS文件注入到网页
|
|
14. 赋值
|
|
15. 黑名单
以alert(1)
为例
|
|
16. 标签
16.1. body
|
|
16.2. 其他
|
|
太多了,再次提醒大家好好看看这个网站:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
17. 事件捕获
|
|
18. 属性
|
|
渗透测试常见利用手法
- XSS + CSRF
- XSS + 文件上传
- XSS + SSRF
- XSS + DOS
- XSS + RCE
- XSS + NTLMhash
- XSS + 文件读取
- 。。。
案例我已经字字血泪的帮大家都整理好了,自取。
渗透测试之XSS漏洞利用案例大全(尊享版): https://ml.mk/Tjc
Fuzz字典
公众号回复xss
获取
文章来源:
https://github.com/S9MF/Xss_Test/
https://bbs.kafan.cn/thread-1686598-1-1.html
http://www.anquan.us/static/drops/papers-894.html
http://www.anquan.us/static/drops/papers-938.html
http://www.vulnerability-lab.com/resources/documents/531.txt
https://randywestergren.com/persistent-xss-verizons-webmail-client/
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS%20Injection
https://blog.csdn.net/haoren_xhf/article/details/83060293
https://lorexxar.cn/2017/08/23/xss-tuo/
https://www.anquanke.com/post/id/180187
https://github.com/TheKingOfDuck/easyXssPayload