一、新手必备:打好基础的核心资源
刚接触 XSS 测试时,最需要的是全面且经典的 payload 集合,帮你快速熟悉常见标签和触发方式:
-
:9000 + 去重的基础 payload,从最经典的
<script>alert(1)</script>
到<img src=x onerror=alert(1)>
,涵盖 20+HTML 标签的事件触发用法。我刚开始练手时,就是对着这份清单逐个测试,很快摸清了不同标签的触发规律。 -
:可以下载到本地的 cheat sheet,按 “反射型”“存储型” 分类,还标注了在 Chrome、Firefox 等浏览器中的兼容性差异。测试时遇到某个 payload 在特定浏览器失效,翻这个文档能快速找到替代方案。
二、进阶必备:带 “方法论” 的开源资源
当你对基础 payload 熟悉后,更需要理解 “为什么这样写” 和 “如何举一反三”,这几个开源项目能帮你建立系统思维:
-
:不仅有 XSS,还包含 SQL 注入、CSRF 等多种漏洞的 payload 库。最赞的是每个 payload 都附带原理说明,比如 “为什么
<svg onload=alert(1)>
能绕过部分过滤”,适合边用边学底层逻辑。 -
:从 xss01 到 xss05 的系列文章,从 “HTML 实体编码” 讲到 “WAF 特征绕过”,每篇都有实战案例。比如其中提到 “用
alert(1)
替代alert(1)
绕过关键字过滤”,我在测试某企业官网时亲测有效。
三、实时更新:跟上攻防节奏的动态资源
XSS payload 的有效性会随浏览器版本、WAF 规则更新而变化,这两个实时更新的资源能帮你避开 “无效功”:
-
:每天更新最新 payload 的平台,首页 “今日热门” 板块会标注哪些代码能绕过最新版 WAF(比如最近针对某盾 WAF 的
%u003Cscript%u003E
编码方案)。我会每周一早上逛一次,把新出的有效 payload 存到本地库。 -
:一位安全研究者维护的实时清单,特别标注了 “已失效” 的 payload 及原因(比如 “
<iframe src=javascript:alert(1)>
因 CSP 策略失效”),测试前查一查能少走很多弯路。
四、工具适配:让资源 “活” 起来的实用技巧
光有清单不够,结合工具才能发挥最大价值。这两个资源可以直接对接测试工具,提升效率:
-
:整理了适合批量导入工具的 payload 格式,我把里面的内容存成 TXT,导入 XSS Scanner 后,自动扫描时能覆盖 80% 的常见场景。
-
:项目里附带了可直接调用的 Python 脚本,能按 “标签类型”“触发方式” 自动生成组合 payload(比如自动拼接 “img 标签 + 编码绕过” 的组合),适合复杂场景测试。
以上资源大多整理自,原页面还详细标注了每个 payload 的 “最佳使用场景”(比如 “短 payload 适合输入框长度限制严格的场景”),建议大家结合原文说明使用。