跨站脚本攻击(Payload)备忘录集合

admin 2022年3月10日21:59:05评论79 views字数 728阅读2分25秒阅读模式

跨站脚本攻击(Payload)目录

  • 事件处理程序

    • 没有用户交互

    • 需要用户交互

  • 消费标签

  • 文件上传攻击

  • 受限字符

  • 构架

  • 协议

  • 其他有用的属性

  • 特殊标签

  • 编码

  • 混淆

  • 客户端模板注入

    • VueJS反映

    • AngularJS沙箱逃逸反映

    •  AngularJS沙箱逃脱DOM

    • AngularJS CSP绕过

  • 无脚本攻击

  • 多语种

  • WAF绕过全局对象

  • 内容类型

  • 响应内容类型

  • 不可能的实验室

  • 原型污染

  • 经典向量(XSS Crypt)

0x02 获取方式

微信公众号雾晓安全后台回复“2310”即可获取

另外关注雾晓安全公众号后台回复漏洞赏金猎人可免费获取SRC漏洞赏金猎人教程,另外后台回复Bounty2.4可免费获取最新BurpBounty2.4专业版破解

网络安全攻防WiKi

ID:61345404

成立于2019年,高质量网络安全攻防星球社区,致力于红蓝对抗攻防安全,汇聚17k+网络安全行业研究人员,每日分享行业最新资讯且交流解答各类技术问题,星球中已发布3200+攻防资源教程,针对网络安全成员的普遍水平,并为星友提供了教程工具POC、EXP等等,循序渐进的方式引导加深技术提高以及岗位内推等等。

跨站脚本攻击(Payload)备忘录集合

往期推荐 

// 1

最新BurpBounty2.4专业版破解

// 2

使用多个搜索引擎快速发现互联网上暴露的主机

// 3

最新Nessus插件20220228

// 4

内网安全-隧道穿透漫游

免责声明

由于传播、利用本公众号雾晓安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号雾晓安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

点赞分享”、“在看收藏

原文始发于微信公众号(雾晓安全):跨站脚本攻击(Payload)备忘录集合

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月10日21:59:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   跨站脚本攻击(Payload)备忘录集合http://cn-sec.com/archives/824862.html

发表评论

匿名网友 填写信息